Outils de hacking iOS fuités : Coruna et DarkSword exposent des millions d'iPhones anciens

đŸ—žïž Contexte Article publiĂ© le 26 mars 2026 par Lorenzo Franceschi-Bicchierai sur TechCrunch. Il synthĂ©tise les observations de chercheurs en sĂ©curitĂ© de Google, iVerify et Lookout concernant deux outils de hacking iOS rĂ©cemment documentĂ©s et dĂ©sormais fuitĂ©s en ligne. 🎯 Campagnes documentĂ©es Au cours du dernier mois, des chercheurs ont documentĂ© plusieurs campagnes de hacking Ă  grande Ă©chelle ciblant des victimes dans le monde entier via : Des sites web compromis ou des pages frauduleuses (drive-by download) Les outils Coruna et DarkSword, utilisĂ©s de maniĂšre quasi-indiscriminĂ©e contre des utilisateurs n’ayant pas mis Ă  jour leur iOS Les acteurs identifiĂ©s incluent des espions russes et des cybercriminels chinois. ...

3 avril 2026 Â· 2 min

Apple étend iOS 18.7.7 pour bloquer le kit d'exploit DarkSword sur plus d'appareils

🔍 Contexte PubliĂ© le 1 avril 2026 par BleepingComputer, cet article couvre la rĂ©ponse d’Apple Ă  l’exploitation active du kit d’exploit DarkSword, ciblant les iPhones sous iOS 18.4 Ă  18.7. La mise Ă  jour iOS 18.7.7 a Ă©tĂ© Ă©tendue Ă  un plus grand nombre d’appareils le 1er avril 2026. 🎯 Le kit d’exploit DarkSword DĂ©voilĂ© en mars 2026 par des chercheurs de Lookout, iVerify et Google Threat Intelligence (GTIG), DarkSword exploite six vulnĂ©rabilitĂ©s : ...

2 avril 2026 Â· 2 min

WhatsApp alerte 200 utilisateurs ciblés par un faux client infecté par le spyware de SIO

📰 Contexte Source : The Record Media, publiĂ© le 2 avril 2026. WhatsApp (filiale de Meta) a publiĂ© une annonce officielle rĂ©vĂ©lant la dĂ©couverte d’une fausse version de son application mobile, conçue pour infecter des utilisateurs avec un spyware. 🎯 Nature de l’attaque La sociĂ©tĂ© italienne SIO, via sa filiale ASIGINT, a dĂ©veloppĂ© un faux client WhatsApp ciblant les iPhones. Ce client malveillant Ă©tait distribuĂ© via des techniques d’ingĂ©nierie sociale hautement ciblĂ©es, incitant les victimes Ă  tĂ©lĂ©charger l’application en dehors des canaux officiels. ...

2 avril 2026 Â· 2 min

Reverse engineering des mises à jour silencieuses BSI d'Apple : CVE et correctifs non divulgués

🔍 Contexte Article technique publiĂ© le 27 mars 2026 sur Substack par un chercheur en sĂ©curitĂ©. Il documente l’analyse par rĂ©tro-ingĂ©nierie des Background Security Improvements (BSI), le nouveau mĂ©canisme de correctifs silencieux d’Apple introduit avec iOS 26.1/macOS 26.1 en remplacement des Rapid Security Responses (RSR). đŸ›Ąïž MĂ©canisme BSI Les BSI fonctionnent via des cryptexes (images disque scellĂ©es sur le volume preboot) contenant Safari, WebKit et les bibliothĂšques systĂšme. Le patch applique un diff binaire sur le cryptex concernĂ©, puis demande un nouveau manifeste Cryptex1Image4 au service de signature Apple. Le systĂšme de fichiers racine n’est pas modifiĂ©. ...

29 mars 2026 Â· 2 min

Fuite publique du kit d'exploit 'DarkSword' ciblant les iPhones sous anciennes versions iOS

🔍 Contexte Source : TechCrunch, publiĂ© le 23 mars 2026. Des chercheurs en cybersĂ©curitĂ© ont signalĂ© la publication publique sur GitHub d’un kit d’exploit baptisĂ© “DarkSword”, ciblant les utilisateurs d’iPhone fonctionnant sous des versions obsolĂštes d’iOS. 💣 Nature de la menace Le kit d’exploit DarkSword a Ă©tĂ© rendu publiquement accessible, ce qui signifie que des hackers et cybercriminels peuvent dĂ©sormais l’utiliser librement pour compromettre des appareils Apple vulnĂ©rables. L’objectif dĂ©clarĂ© est le dĂ©ploiement de spywares sur les appareils ciblĂ©s. ...

26 mars 2026 Â· 1 min

DarkSword : un kit d'exploitation iOS utilisé dans des attaques mondiales par plusieurs acteurs

🔍 Contexte PubliĂ© le 19 mars 2026 par Security Affairs, cet article relaie un rapport de Lookout Threat Labs, en collaboration avec iVerify et Google GTIG, portant sur la dĂ©couverte d’un nouveau kit d’exploitation iOS baptisĂ© DarkSword, actif depuis fin 2025. đŸ› ïž Description du toolkit DarkSword est un kit d’exploitation iOS permettant une compromission complĂšte de l’appareil via une chaĂźne de six vulnĂ©rabilitĂ©s, dont trois zero-days : CVE-2025-31277 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) CVE-2026-20700 – Contournement PAC via dyld (CVSS 8.6) (zero-day) CVE-2025-43529 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) (zero-day) CVE-2025-14174 – Corruption mĂ©moire ANGLE (CVSS 8.8) (zero-day) CVE-2025-43510 – ProblĂšme mĂ©moire noyau iOS (CVSS 8.6) CVE-2025-43520 – Corruption mĂ©moire noyau iOS (CVSS 8.6) Le kit cible les iPhones sous iOS 18.4 Ă  18.7 et nĂ©cessite une interaction utilisateur minimale (near zero-click). ...

22 mars 2026 Â· 3 min

DarkSword: une chaßne d'exploits iOS avec des zero-days, signalée par Google Threat Intelligence

Google Threat Intelligence Group alerte sur DarkSword, un toolkit proposant une chaĂźne d’exploits complĂšte pour compromettre des appareils iOS via plusieurs vulnĂ©rabilitĂ©s, dont des zero-days, utilisĂ© pour le cyberspionnage et des activitĂ©s criminelles. Selon Securityinfo.it, Google Threat Intelligence Group (une unitĂ© de Google Cloud dĂ©diĂ©e Ă  la cybersĂ©curitĂ©) a publiĂ© un billet de blog alertant sur « DarkSword », un toolkit proposant une chaĂźne d’exploits capable de compromettre entiĂšrement des appareils iOS. ...

19 mars 2026 Â· 1 min

Coruna : rĂ©tro‑ingĂ©nierie d’un kit d’exploits iOS rĂ©vĂ©lant un PAC bypass et une falsification de hash PACDB

Source et contexte — nadsec.online (par NadSec) publie en mars 2026 une rĂ©tro‑ingĂ©nierie de 28 modules JavaScript du kit d’exploits iOS « Coruna », complĂ©mentaire aux rapports de Google Threat Intelligence Group et iVerify (03/03/2026). L’étude (6 630 lignes) reconstitue, depuis le JavaScript obfusquĂ©, une chaĂźne complĂšte visant iOS 16.0–17.2, dĂ©taillant 8 vulnĂ©rabilitĂ©s (WebKit RCE, PAC bypass, JIT cage escape, sandbox escape), jusqu’au binaire kernel rĂ©cupĂ©rĂ© dans la nature. Principaux rĂ©sultats techniques ...

11 mars 2026 Â· 3 min

CISA ordonne aux agences fédérales de corriger trois failles iOS exploitées par le kit Coruna

Selon BleepingComputer, la CISA a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines d’appliquer des correctifs Ă  trois failles de sĂ©curitĂ© affectant iOS. Ces vulnĂ©rabilitĂ©s sont ciblĂ©es dans des attaques de cyberespionnage et de vol de cryptomonnaies, menĂ©es Ă  l’aide du kit d’exploitation Coruna. CISA alerte sur des vulnĂ©rabilitĂ©s iOS exploitĂ©es via le kit d’exploit Coruna Contexte L’agence amĂ©ricaine CISA (Cybersecurity and Infrastructure Security Agency) a ordonnĂ© aux agences fĂ©dĂ©rales de corriger trois vulnĂ©rabilitĂ©s iOS activement exploitĂ©es dans des campagnes : ...

8 mars 2026 Â· 3 min

Coruna : un kit d’exploits iOS trĂšs abouti, passĂ© de la surveillance ciblĂ©e aux campagnes de masse

Source : Google Cloud Blog (Google Threat Intelligence Group), 3 mars 2026. GTIG documente “Coruna”, un kit d’exploits iOS d’un haut niveau technique, comprenant 5 chaĂźnes complĂštes et 23 exploits couvrant iOS 13.0 Ă  17.2.1. ObservĂ© en 2025, il a d’abord Ă©tĂ© employĂ© par un client d’un vendeur de surveillance, puis par UNC6353 (groupe d’espionnage prĂ©sumĂ© russe) dans des attaques par watering hole visant des utilisateurs ukrainiens, avant d’ĂȘtre rĂ©cupĂ©rĂ© et dĂ©ployĂ© massivement par UNC6691 (acteur financier basĂ© en Chine) via de faux sites crypto. Le kit n’est pas efficace contre la derniĂšre version d’iOS, et GTIG a ajoutĂ© les domaines malveillants Ă  Safe Browsing. ...

5 mars 2026 Â· 3 min
Derniùre mise à jour le: 13 avril 2026 📝