DarkSword : un outil d'espionnage étatique qui a fuité dans la nature
Ce qui rend DarkSword particulièrement dangereux, ce n'est pas seulement sa sophistication technique, c'est son histoire. Cet outil a d'abord été développé et utilisé par des acteurs étatiques, notamment l'acteur malveillant UNC6353, identifié par Google comme lié à la Russie. Pendant des mois, son usage est resté confidentiel, réservé à des opérations d'espionnage ciblant journalistes, militants et professionnels de secteurs sensibles. Puis le code a été leaké publiquement sur GitHub. Résultat : n'importe qui peut désormais déployer cet outil sans compétence technique avancée. Quelques lignes de code copiées sur un serveur suffisent pour créer un lien capable d'infecter un iPhone non mis à jour.
Une attaque sans clic via Safari et WebKit
Le mécanisme est redoutable dans sa simplicité apparente. DarkSword exploite plusieurs vulnérabilités dans le moteur WebKit, utilisé par Safari et par tous les navigateurs sur iOS. Une fois qu'un utilisateur charge une page infectée, la chaîne d'exploitation se déclenche automatiquement, sans aucune interaction supplémentaire. Elle traverse les protections du système, atteint le noyau d'iOS en quelques minutes et procède à une exfiltration massive de données : messages iMessage et WhatsApp, historique de navigation, mots de passe, données de localisation, photos, et dans certains cas activation du micro à distance. Le tout de façon furtive, sans laisser de trace visible. Lookout qualifie ce modèle de "hit-and-run" : l'attaque est rapide, silencieuse et difficile à détecter après coup.
Quels iPhone sont concernés et quelle version installer
C'est ici que la situation se complique légèrement selon votre modèle. Pour les iPhone 11 et plus récents, la protection complète n'est assurée que par une mise à jour vers iOS 26 (version 26.3.1 minimum). Apple a pris la décision inhabituellement ferme de concentrer ses correctifs de sécurité sur cette version, rompant avec sa politique habituelle de maintenir les patchs sur les deux dernières générations d'iOS simultanément. Les iPhone XS, XS Max et XR font exception : Apple continue de déployer des correctifs dédiés sur iOS 18 pour ces modèles. Pour les appareils plus anciens bloqués sur iOS 15 ou inférieur, la mise à jour vers la dernière version disponible est impérative, même si le risque résiduel reste plus élevé.
La marche à suivre immédiatement
La procédure est simple et prend moins de cinq minutes. Rendez-vous dans Réglages > Général > Mise à jour logicielle et installez la dernière version disponible pour votre appareil. Activez les mises à jour automatiques pour ne plus jamais vous retrouver dans cette situation. Si votre appareil est compatible avec iOS 16 ou supérieur et que vous êtes considéré comme une cible à risque, envisagez le mode Isolement (Lockdown Mode), disponible dans Réglages > Confidentialité et sécurité. Cette protection extrême réduit drastiquement la surface d'attaque au prix de certaines restrictions fonctionnelles. Comme le rappelle la porte-parole d'Apple Sarah O'Rourke auprès de TechCrunch : maintenir son logiciel à jour reste la mesure de protection la plus efficace et la plus accessible pour tous les utilisateurs.