Non, ce n’est pas un poisson d’avril. Malgré la date, la menace est si sérieuse qu’Apple a pris les devants en annonçant exceptionnellement à l'avance la sortie d'une mise à jour de sécurité. Un porte-parole de la firme a confirmé à WIRED que Cupertino déploiera ce mercredi 1er avril des correctifs spécifiques pour protéger les utilisateurs d'iOS 18 contre « DarkSword ».
DarkSword : un kit de piratage peut faire tomber les iPhone sous iOS 18
Cette faille permet de prendre le contrôle total de certains iPhone par une simple visite sur un site web infecté par un code malveillant. Si les utilisateurs d’iOS 26 sont déjà immunisés, le problème reste entier pour ceux qui, par habitude ou par crainte des changements d'interface, ont résisté à la mise à jour majeure. Ce nouveau correctif vise précisément à sécuriser ces utilisateurs restés sur le carreau.
Le surprenant pivot du « backporting »
En autorisant les utilisateurs d'iOS 18 à patcher leur appareil sans avoir à basculer vers iOS 26, Apple opère un virage stratégique inattendu. Dans le jargon de la cybersécurité, on appelle cela le « backporting » : l'action de porter un correctif récent sur une version antérieure du système.
Jusqu'ici, la politique de Cupertino était limpide : pour être en sécurité, il fallait passer à la dernière version majeure. Il y a deux semaines, lors de la découverte de DarkSword par Google, iVerify et Lookout, Apple n'avait d'ailleurs proposé des patchs spécifiques qu'aux anciens appareils physiquement incompatibles avec iOS 26. Pour tous les autres, la consigne était simple : mettez à jour votre OS ou restez vulnérables. Face à la pression, Apple semble avoir revu ses principes de priorité.
Coruna et DarkSword : Apple alerte les appareils qui ne sont pas à jour
Une menace qui se propage comme une traînée de poudre
Il faut dire que l'urgence est bien réelle. Selon les données partagées par Google, DarkSword a déjà été exploité par divers groupes de hackers pour infiltrer des iPhone en Malaisie, en Arabie saoudite, en Turquie et en Ukraine. Dans certains cas, les pirates ont même laissé le code source sur des sites légitimes compromis, agrémenté de commentaires explicatifs du développeur, facilitant ainsi sa récupération et sa réutilisation par n'importe quel acteur malveillant.
La situation s'est encore aggravée la semaine dernière lorsque le code de DarkSword a été publié sur GitHub, le rendant accessible à tous. Dans la foulée, les experts de Malfors et Proofpoint ont alerté sur des campagnes de phishing menées par un groupe lié au FSB, les services de renseignement russes. Le chercheur indépendant Johnny Franks a d'ailleurs confirmé à WIRED avoir identifié des domaines actifs ciblant des utilisateurs américains pas plus tard que jeudi dernier.
Une obsession de l'image sécuritaire
Cette réactivité inhabituelle d'Apple s'explique aussi par une volonté de protéger une réputation durement acquise. La firme est d'autant plus vigilante qu'elle vient de décrocher la certification OTAN pour iOS 26, une première historique pour un smartphone grand public. Après avoir clamé haut et fort que son « Mode Isolement » n'avait jamais été pris en défaut, Cupertino ne peut pas se permettre de laisser une faille aussi béante entacher son bilan.
Apple décroche la certification OTAN pour iOS, une première pour un smartphone grand public
Le mode Isolement offre à l’iPhone une protection sans faille jusqu’à présent, selon Apple
Pourtant, cette décision laisse un goût amer à certains spécialistes. Bill Cole, expert en sécurité, souligne qu'Apple a laissé un nombre considérable d'utilisateurs exposés pendant près de deux semaines. Si le déploiement de ce correctif est une excellente nouvelle, le délai de réaction pour une menace d'une telle sévérité interroge sur la stratégie de maintenance des anciennes versions du système. Pour l'heure, une seule consigne prévaut : dès l'apparition de la notification ce mercredi, n'attendez pas pour cliquer sur « Installer ».
















