Analyse technique du moteur d'exploitation kernel iOS du spyware Predator par Jamf Threat Labs

🔍 Contexte PubliĂ© le 10 avril 2026 par Jamf Threat Labs (auteur : Nir Avraham / GotR00tAcce55), cet article constitue le troisiĂšme volet d’une sĂ©rie de recherches sur le spyware commercial Predator (attribuĂ© Ă  Intellexa). Il fait suite aux publications de janvier et fĂ©vrier 2026 sur les techniques anti-analyse et le contournement des indicateurs d’enregistrement iOS. 🎯 PĂ©rimĂštre de l’exploitation La chaĂźne d’exploitation analysĂ©e cible iOS antĂ©rieur Ă  la version 17 et les appareils jusqu’à la gĂ©nĂ©ration A16, couvrant 21 modĂšles d’iPhone (iPhone XS Ă  iPhone 14 Pro Max, 2018–2022), organisĂ©s en 5 classes de dispositifs. ...

15 avril 2026 Â· 3 min

Coruna : rĂ©tro‑ingĂ©nierie d’un kit d’exploits iOS rĂ©vĂ©lant un PAC bypass et une falsification de hash PACDB

Source et contexte — nadsec.online (par NadSec) publie en mars 2026 une rĂ©tro‑ingĂ©nierie de 28 modules JavaScript du kit d’exploits iOS « Coruna », complĂ©mentaire aux rapports de Google Threat Intelligence Group et iVerify (03/03/2026). L’étude (6 630 lignes) reconstitue, depuis le JavaScript obfusquĂ©, une chaĂźne complĂšte visant iOS 16.0–17.2, dĂ©taillant 8 vulnĂ©rabilitĂ©s (WebKit RCE, PAC bypass, JIT cage escape, sandbox escape), jusqu’au binaire kernel rĂ©cupĂ©rĂ© dans la nature. Principaux rĂ©sultats techniques ...

11 mars 2026 Â· 3 min
Derniùre mise à jour le: 29 avril 2026 📝