
La chaîne d’exploitation DarkSword, récemment documentée par Google’s Threat Intelligence Group, circule désormais publiquement sur GitHub. Cette mise en ligne abaisse nettement la barrière technique et renforce l’urgence de maintenir iOS et iPadOS à jour sur les appareils qui ne reçoivent plus les versions les plus récentes.
Deux chaînes d’exploitation visant des versions d’iOS et d’iPadOS vieillissantes
Ces dernières semaines, Google’s Threat Intelligence Group, iVerify et Lookout ont détaillé deux kits d’exploitation, Coruna et DarkSword, capables d’enchaîner plusieurs vulnérabilités iOS et iPadOS afin de compromettre des iPhone et iPad non à jour.
Selon les informations publiées, ces attaques s’appuient notamment sur des failles WebKit, combinées à d’autres vulnérabilités, qu’Apple a corrigées via des mises à jour destinées aux anciens appareils : iOS 16.7.15, iOS 15.8.7, iPadOS 16.7.15 et iPadOS 15.8.7. L’objectif peut aller du vol de données à la prise de contrôle complète du terminal.
Une fuite sur GitHub qui facilite la réutilisation
D’après TechCrunch, une version plus récente de DarkSword a été publiée sur GitHub, ce qui augmente la probabilité d’une hausse des attaques exploitant ces vulnérabilités.
Toujours selon TechCrunch, Matthias Frielingsdorf (iVerify) indique que ces nouvelles versions partageraient la même infrastructure que celles analysées précédemment par son équipe, malgré des différences mineures dans les fichiers. Il précise aussi que le contenu diffusé est relativement simple — essentiellement du HTML et du JavaScript — et donc rapide à reprendre et déployer.
Apple évoque une mise à jour d’urgence
Interrogée par TechCrunch, Apple a déclaré être au courant de l’exploitation visant des appareils exécutant des systèmes plus anciens et non à jour, et avoir publié une mise à jour d’urgence le 11 mars pour les appareils incapables d’installer des versions récentes d’iOS.