Coruna et DarkSword : quand les outils de piratage d'État ciblent vos iPhones
- 1 avr.
- 4 min de lecture

Coruna et DarkSword : quand les outils de piratage d'État ciblent vos iPhones
Il y a des événements qui changent le niveau de menace pour tout le monde, du jour au lendemain. La fuite de Coruna et DarkSword sur GitHub en fait partie.
Ces deux kits de piratage n'ont pas été développés par des hackers amateurs. Ce sont des outils conçus à l'origine par des agences gouvernementales et des contractants de défense militaire, réservés jusqu'ici aux États et aux services de renseignement. Ils ciblent les iPhones. Et depuis leur publication en ligne, n'importe qui peut les télécharger.
Ce que font ces outils concrètement
Coruna cible les iPhones sous iOS 13 à iOS 17.2.1. DarkSword va plus loin : il vise les versions iOS 18.4 à 18.7, c'est-à-dire les versions les plus récentes disponibles jusqu'en septembre 2025.
Ce qui rend DarkSword particulièrement dangereux, c'est son mode d'infection. Zéro clic. Zéro interaction de l'utilisateur. Il suffit de visiter un site web compromis pour que l'iPhone soit infecté. Pas de pièce jointe à ouvrir, pas de lien à cliquer, pas d'application à installer.
Une fois installé, l'outil accède à vos messages, photos, localisation en temps réel, mots de passe Wi-Fi enregistrés et portefeuilles de cryptomonnaies. Et DarkSword a déjà été utilisé dans des attaques réelles pour voler des identifiants d'accès à des systèmes d'entreprise via le trousseau iOS.
L'ampleur du problème : 220 millions d'appareils exposés
Selon les données d'Apple elles-mêmes, environ 34% des utilisateurs iPhone n'avaient pas encore effectué leur mise à jour fin mars 2026. Soit potentiellement plus de 220 millions d'appareils exposés à ces outils désormais accessibles publiquement.
Ce chiffre prend une dimension différente dans un contexte professionnel. Dans une équipe de vingt personnes, il y a statistiquement sept iPhones non mis à jour. Chacun d'eux représente un vecteur d'attaque potentiel vers votre infrastructure.
Pourquoi c'est un problème d'entreprise, pas seulement personnel
L'erreur classique est de traiter la sécurité mobile comme un sujet personnel. "C'est le téléphone de mes collaborateurs, pas le mien." Cette frontière n'existe pas en pratique.
Un iPhone professionnel, ou simplement un iPhone personnel qui accède aux emails de l'entreprise, à Microsoft Teams, à un VPN ou à un outil métier, fait partie de votre périmètre de sécurité. Un collaborateur infecté par DarkSword expose ses identifiants d'entreprise, ses accès aux outils cloud et potentiellement les données clients qu'il consulte depuis son téléphone.
Votre infrastructure peut être parfaitement sécurisée. Si un collaborateur se connecte à votre SI depuis un iPhone compromis, cette sécurité est contournée.
Ce qu'il faut faire maintenant
Pour les utilisateurs : allez dans Réglages → Général → Mise à jour logicielle et installez la dernière version disponible. Apple a publié des correctifs d'urgence pour toutes les versions depuis iOS 15. Si votre iPhone tourne sous iOS 13 ou 14, la mise à jour vers iOS 15 minimum est indispensable pour bénéficier de ces protections.
Pour les responsables IT et DSI : l'enjeu dépasse la mise à jour individuelle. Il s'agit de définir et d'appliquer une politique de sécurité mobile sur l'ensemble des appareils qui accèdent à vos ressources d'entreprise, qu'ils soient professionnels ou personnels (BYOD).
Concrètement, cela passe par l'inventaire des appareils mobiles accédant à vos ressources, la définition d'une version iOS minimale autorisée, la mise en place d'une solution MDM (Mobile Device Management) pour superviser et contraindre les mises à jour, et la sensibilisation des collaborateurs sur les risques réels de ne pas mettre à jour leur téléphone.
FAQ
Mon iPhone est sous iOS 16, suis-je concerné par Coruna ? Oui. Coruna cible les versions iOS 13 à 17.2.1. Si vous n'avez pas appliqué les correctifs de sécurité récents d'Apple, votre appareil est potentiellement vulnérable. La mise à jour vers la dernière version disponible est la seule protection efficace.
Un iPhone à jour est-il totalement protégé contre ces outils ? Apple a publié des correctifs spécifiques pour les vulnérabilités exploitées par Coruna et DarkSword. Un iPhone à jour avec les derniers patchs de sécurité n'est plus exposé aux variantes connues de ces outils. Cela ne protège pas contre de futures vulnérabilités inédites, mais c'est la mesure la plus efficace disponible aujourd'hui.
Comment savoir si un iPhone a déjà été compromis par ces outils ? La détection est difficile, c'est précisément ce qui rend ces outils dangereux. Des solutions spécialisées comme iVerify permettent de détecter des traces de compromission sur iOS. En cas de doute sérieux, la réinitialisation complète de l'appareil reste la méthode la plus fiable.
Nos collaborateurs utilisent leurs iPhones personnels pour accéder aux emails professionnels. Sommes-nous exposés ? Oui. Dès qu'un appareil personnel accède à des ressources d'entreprise, il entre dans votre périmètre de risque. Une politique BYOD claire, avec des exigences minimales de mise à jour et éventuellement une solution MDM, est nécessaire pour maîtriser ce risque.
Est-ce qu'Android est aussi concerné par ces fuites ? Les outils Coruna et DarkSword ciblent spécifiquement iOS. Cela ne signifie pas qu'Android est exempt de risques similaires, mais ces fuites particulières ne concernent pas les appareils Android.
Conclusion : la sécurité mobile fait partie de votre périmètre
La fuite de Coruna et DarkSword marque un point de bascule. Des outils qui étaient réservés aux États et coûtaient des millions à développer sont désormais accessibles gratuitement à n'importe quel attaquant motivé.
La réponse immédiate est simple : mettre à jour tous les iPhones. La réponse structurelle l'est moins : intégrer la sécurité mobile dans votre politique de sécurité globale, au même titre que vos postes de travail et vos serveurs.
C'est un sujet que nous abordons systématiquement dans nos audits de sécurité. Si vous souhaitez faire le point sur la maturité de votre politique mobile, contactez notre équipe.




Commentaires