Des millions d'utilisateurs d'iPhone sont en danger : un exploit malveillant pour les versions obsolètes d’iOS et d’iPadOS a été publié sur GitHub
Code source de l’exploit DarkSword trouvé – menace pour les iOS et iPadOS obsolètes
Un dépôt contenant le code source complet de l’exploit DarkSword est apparu sur GitHub. Il a été spécialement conçu pour exploiter des vulnérabilités dans les anciennes versions des systèmes d’exploitation Apple : iOS 15/16 et iPadOS 15/16.
Source d’information
* iVerify, Lookout et le département Google de l’analyse des cybermenaces (GTIG) ont déjà annoncé l’existence de cette vulnérabilité.
* 9to5Mac a confirmé les détails : l’exploit est une chaîne de plusieurs vecteurs d’attaque, incluant des composants WebKit.
Fonctionnement de DarkSword
1. Vecteur d’attaque – scripts HTML et JavaScript chargés depuis le serveur du pirate.
2. Chaîne de vulnérabilités – inclut des problèmes déjà corrigés dans WebKit.
3. Si l’utilisateur n’a pas installé les correctifs issus des mises à jour iOS 16.7.15 / 15.8.7 et iPadOS 16.7.15 / 15.8.7, l’exploit peut :
* voler des données confidentielles ;
* prendre le contrôle complet de l’appareil.
L’exploitation ne nécessite pas une connaissance approfondie de l’architecture d’iOS ; le pirate peut lancer l’attaque instantanément après avoir chargé le script sur son serveur.
Ce que faisait Apple
* Sur la page d’assistance Apple, un document souligne l’importance critique de mettre à jour le logiciel en temps opportun même pour les appareils qui ne reçoivent officiellement plus de nouvelles versions du système.
* Le texte mentionne le mode verrouillage comme protection supplémentaire contre ce type d’attaque.
Apple a confirmé qu’elle est informée des tentatives d’attaque sur les anciennes versions du système et a rappelé la sortie d’une mise à jour urgente le 11 mars.
Commentaires d’experts
Matthias Frilingsdorf (cofondateur de iVerify) a déclaré :
* Les nouvelles versions de DarkSword utilisent la même infrastructure que les échantillons précédemment analysés.
* Le code de l’exploit est une simple page HTML/JS que tout utilisateur peut copier et héberger sur son propre serveur en quelques minutes ou heures.
* On s’attend à ce que les exploits soient activement utilisés prochainement en raison de leur facilité d’activation.
Réaction de Microsoft
Microsoft, propriétaire de GitHub, n’a pas encore répondu aux demandes des journalistes concernant la publication du code source.
Conclusion :
Si votre appareil fonctionne sous iOS 15/16 ou iPadOS 15/16, assurez‑vous d’installer les mises à jour disponibles. Sinon, vous risquez de devenir victime de l’exploit DarkSword, capable non seulement de voler vos données mais aussi de prendre le contrôle complet de votre appareil.
Commentaires (0)
Partagez votre avis — merci de rester courtois et dans le sujet.
Connectez-vous pour commenter