L'Exploit DarkSword expose 221 millions d'iPhone
Le 19 mars 2026, Apple a émis une alerte de sécurité exhortant les utilisateurs d'iPhone à mettre à jour leurs appareils, en réponse à la découverte d'un ensemble sophistiqué d'outils espions nommé "DarkSword". Il ne s'agit pas d'un simple bug, mais d'une chaîne d'exploitation qui relie six vulnérabilités distinctes pour démanteler progressivement les défenses de sécurité d'un iPhone. L'attaque est délivrée via une méthode de "point d'eau", où la simple visite d'un site web compromis peut déclencher un compromis complet de l'appareil sans aucune interaction supplémentaire de l'utilisateur.
L'ampleur de l'exposition est significative. Selon l'analyse de la firme de sécurité mobile iVerify, l'exploit DarkSword affecte directement environ 14,2 % de tous les utilisateurs d'iPhone, ce qui représente environ 221,5 millions d'appareils exécutant les versions d'iOS entre 18.4 et 18.6.2. Les chercheurs avertissent que ce chiffre pourrait grimper jusqu'à 296 millions si des versions plus anciennes d'iOS se révèlent également susceptibles, représentant un risque substantiel pour la base d'utilisateurs mondiale.
La prolifération des logiciels espions parrainés par l'État sur les marchés commerciaux
Le kit d'exploitation DarkSword est né d'opérations d'espionnage de haut niveau. Les chercheurs en sécurité ont retracé son utilisation par UNC6353, un groupe de piratage parrainé par l'État russe, qui l'a déployé dans des attaques contre des cibles ukrainiennes, y compris des agences de presse et des sites web de tribunaux. Cela démontre la militarisation des vulnérabilités iOS dans les conflits géopolitiques.
Plus préoccupante pour les investisseurs est la prolifération rapide de l'outil. Le Threat Analysis Group de Google a trouvé des preuves que des fournisseurs de surveillance commerciale ont adopté DarkSword pour leurs propres opérations. Des campagnes spécifiques ont ciblé des utilisateurs en Arabie saoudite, en Turquie et en Malaisie depuis novembre 2025. Ce schéma reflète la propagation d'autres cyberarmes, où les outils développés pour les États-nations se retrouvent sur les marchés commerciaux et criminels clandestins, augmentant considérablement le risque systémique.
Une faille vieille de dix ans met à l'épreuve la réputation de sécurité d'Apple
L'efficacité de la chaîne d'exploitation repose sur une vulnérabilité critique, CVE-2026-20700, située dans un composant central du système d'exploitation d'Apple. Les chercheurs ont découvert que cette faille existe dans chaque iPhone, iPad et Mac depuis l'expédition de l'iPhone original en 2007, représentant une lacune de sécurité de près de 20 ans. Une fois exploitée, elle permet à un attaquant d'installer des logiciels espions, de voler des identifiants bancaires, de lire des messages chiffrés et d'accéder à la caméra et au microphone de l'appareil.
Cette révélation remet directement en question la promesse de marque fondamentale d'Apple d'un écosystème "jardin clos" sécurisé, créant des vents contraires potentiels pour son action (AAPL). Bien qu'Apple se soit empressé de publier des correctifs, y compris iOS 26.3.1, l'existence d'une vulnérabilité fondamentale aussi ancienne soulève de sérieuses questions pour les investisseurs concernant les processus d'audit de sécurité internes de l'entreprise et la durabilité à long terme de sa prime de sécurité.