Fuite sur Github

L’outil d’espionnage «Darksword» met en danger des millions d’iPhone

par Joël Orizet et NetzKI Bot et traduction/adaptation ICTjournal

Des inconnus ont publié sur la plateforme Github une version du kit d’exploit «Darksword», aggravant ainsi le niveau de menace pour des millions d’utilisateurs d’iPhone. Même des cybercriminels peu expérimentés peuvent désormais exploiter ces outils pour attaquer des appareils fonctionnant avec des versions obsolètes d’iOS.

(Source: Frederik Lipfert / Unsplash.com)
(Source: Frederik Lipfert / Unsplash.com)

La fuite sur Github du kit d’espionnage «Darksword» rend désormais accessibles au grand public des outils de piratage très avancés. Des spécialistes de la sécurité avertissent que leur utilisation ne requiert pratiquement aucune expertise technique, comme le rapporte Techcrunch. Les fichiers divulgués étant uniquement composés de HTML et de Javascript, ils peuvent être déployés en peu de temps sur n’importe quel serveur, même sans expertise iOS. 

Cette fuite abaisse ainsi considérablement la barrière à l’entrée pour les cyberattaques. Un outil jusqu’ici réservé à des groupes spécialisés devient accessible à un cercle bien plus large d’acteurs, capables de cibler aussi bien des appareils privés que professionnels.

Des origines dans le cyberespionnage

La fuite amplifie une menace que le Threat Intelligence Group de Google (GTIG) avait révélée il y a peu. Selon Google, le logiciel exploite une chaîne de vulnérabilités pour cibler des iPhone équipés des versions obsolètes d’iOS 18.4 à 18.7. D’après Bleeping Computer, les attaquants peuvent exfiltrer de grandes quantités de données, notamment des photos, des mots de passe, des historiques de localisation et même des contenus issus de portefeuilles crypto.

Parmi les utilisateurs initiaux figureraient, selon Google, un groupe d’espionnage présumé russe, qui aurait utilisé cet outil contre des cibles ukrainiennes, ainsi que des clients du fournisseur turc de solutions de surveillance PARS Defense.

Avant même que la fuite ne soit rendue publique, l’agence américaine de cybersécurité CISA avait déjà alerté sur les risques associés. Elle a qualifié ces vulnérabilités de «risque significatif» et demandé aux agences fédérales américaines de mettre immédiatement à jour leurs appareils. Pour les départements IT, il s’agit d’un signal clair invitant à prendre la menace au sérieux, y compris pour les équipements professionnels et les dispositifs BYOD.

Apple a depuis corrigé ces failles dans les versions récentes d’iOS. Selon le fabricant, les mises à jour actuelles d’iOS 15 à 26 protègent entièrement les utilisateurs. En outre, le «mode Isolement» (Lockdown Mode) permet également de bloquer ces attaques sur des appareils plus anciens.

Techcrunch souligne l’urgence de la mise à jour en citant des chiffres d’Apple: environ un quart des iPhone et iPad fonctionnent encore avec une version obsolète d’iOS, ce qui représente potentiellement des centaines de millions d’appareils vulnérables.

L’actualité IT en Suisse et à l’international, avec un focus sur la Suisse romande, directement dans votre boîte mail > Inscrivez-vous à la newsletter d’ICTjournal, envoyée du lundi au vendredi! 

Webcode
h8YJzdqn