Une simple visite web suffit
Une visite de site web routinière. C’est tout ce qu’il faut. Le kit d’exploitation DarkSword enchaîne six vulnérabilités couvrant WebKit, Safari, le chargeur dynamique et le noyau iOS pour compromettre totalement un appareil à partir d’une seule interaction navigateur. Aucun clic requis au-delà du chargement initial de la page. Aucune interaction utilisateur après l’atterrissage sur un site compromis.
La chaîne d’exploitation, documentée publiquement en mars 2026 par le Threat Intelligence Group de Google aux côtés d’iVerify et Lookout, a forcé Apple dans un cycle de correctifs d’urgence rare, étendant finalement les corrections à iOS 18.7.7 le 1er avril 2026. Google a confirmé que le kit avait été adopté par plusieurs acteurs menaçants, dont un vendeur de surveillance commerciale turc, un groupe désigné UNC6748, et un groupe d’espionnage russe présumé suivi sous le nom UNC6353.
Les six vulnérabilités
La puissance de DarkSword réside dans l’enchaînement de six vulnérabilités distinctes en un chemin d’attaque fluide. Trois sont des zero-days.
CVE-2025-31277 — Corruption mémoire JavaScriptCore. Le point d’entrée. Une faille de corruption mémoire dans JavaScriptCore, le moteur JavaScript sous-jacent à tous les navigateurs WebKit sur iOS. Visiter une page web malveillante déclenche l’exécution de code initiale dans le bac à sable du navigateur.
CVE-2025-43529 — Corruption mémoire JavaScriptCore. Une seconde faille JavaScriptCore utilisée pour stabiliser l’exploit et obtenir une exécution de code fiable. Deux bugs JavaScriptCore distincts suggèrent que les développeurs avaient une connaissance approfondie des mécanismes internes de WebKit.
CVE-2025-14174 — Corruption mémoire ANGLE. Une faille dans ANGLE (Almost Native Graphics Layer Engine), la couche d’abstraction graphique utilisée par WebKit pour le rendu accéléré par GPU, ouvrant un chemin vers des composants système de plus bas niveau.
CVE-2026-20700 — Contournement PAC de dyld. Le pivot critique. Cette vulnérabilité dans dyld, le chargeur dynamique d’iOS, contourne les Pointer Authentication Codes d’Apple — une protection matérielle introduite avec la puce A12 en 2018 spécifiquement pour empêcher les chaînes d’exploitation comme DarkSword.
CVE-2025-43510 — Gestion mémoire du noyau iOS. Une faille noyau permettant l’escalade de privilèges de l’espace utilisateur vers l’espace noyau.
CVE-2025-43520 — Corruption mémoire du noyau iOS. Le maillon final assurant un accès persistant au niveau noyau et le contrôle complet de l’appareil.
Du navigateur à la compromission totale
L’attaque s’exécute en secondes. Les vulnérabilités JavaScriptCore obtiennent l’exécution de code dans le bac à sable de Safari. La faille ANGLE échappe au bac à sable vers l’espace utilisateur. La vulnérabilité dyld défait les protections matérielles PAC. Deux vulnérabilités noyau élèvent les privilèges à l’accès ring 0. Avec le contrôle au niveau noyau, les attaquants peuvent installer des implants persistants, exfiltrer des données, activer microphones et caméras, et intercepter les communications chiffrées.
La victime ne voit rien d’inhabituel — peut-être un bref délai de chargement de page.
Publicité
Trois groupes menaçants, quatre pays
Le Threat Intelligence de Google a documenté PARS Defense, le vendeur de surveillance commerciale turc, utilisant DarkSword depuis au moins novembre 2025 dans des campagnes ciblant des utilisateurs en Turquie et en Malaisie. PARS a mis en œuvre un OPSEC sophistiqué incluant le chiffrement ECDH et AES entre serveur et victime. La charge utile délivrée était GHOSTSABER, une porte dérobée JavaScript capable d’énumération d’appareils, de listing de fichiers, d’exfiltration de données et d’exécution de code arbitraire.
Google a identifié trois familles de malwares distinctes déployées après la compromission par DarkSword : GHOSTBLADE, GHOSTKNIFE et GHOSTSABER — chacune associée à un acteur menaçant différent. Des campagnes ont été observées ciblant l’Arabie Saoudite, la Turquie, la Malaisie et l’Ukraine.
La fuite éventuelle du code de preuve de concept sur GitHub a accéléré la prolifération, exposant potentiellement la technique à des attaquants moins sophistiqués. Ce qui était exclusif aux vendeurs de surveillance devient accessible aux cybercriminels.
La réponse d’urgence d’Apple
La réponse d’Apple s’est déroulée par étapes. Les utilisateurs d’iOS 26 ont reçu les correctifs via le cycle de mise à jour régulier iOS 26.3. Pour les centaines de millions d’appareils sous iOS 18, Apple a d’abord publié iOS 18.7.7 le 24 mars pour un ensemble limité d’anciens appareils (iPhone XS, XR, iPad 7e génération), puis étendu la disponibilité à tous les appareils supportés le 1er avril 2026.
Le calendrier de correction sur plusieurs semaines met en lumière un défi structurel : la diversité des versions et la lenteur de l’adoption des mises à jour créent une longue traîne d’appareils vulnérables. DarkSword cible spécifiquement iOS 18.4 à 18.7, des versions tournant sur la majorité des iPhone actifs dans le monde.
Le contournement PAC change la donne
L’élément le plus significatif techniquement est le contournement PAC (CVE-2026-20700). Apple a introduit les Pointer Authentication Codes avec la puce A12 comme défense matérielle contre les attaques par réutilisation de code. Le PAC signe les adresses de retour et pointeurs de fonction avec des codes cryptographiques, empêchant théoriquement les attaquants de rediriger l’exécution même après avoir obtenu une corruption mémoire.
Le contournement de DarkSword démontre que les protections matérielles, bien qu’elles relèvent significativement la barre, ne sont pas imprenables. Les implications dépassent Apple : le CET d’Intel, le MTE d’ARM et d’autres fonctions de sécurité matérielle suivent le même paradigme. DarkSword montre que ces défenses ajoutent du coût et de la complexité pour les attaquants mais n’éliminent pas la menace.
Leçons pour la sécurité d’entreprise
La rapidité de mise à jour est critique. La fenêtre entre l’exploitation active et le correctif complet a duré des mois. Les organisations imposant des mises à jour rapides de l’OS réduisent significativement l’exposition.
Le MDM doit imposer les versions d’OS. Les solutions de gestion des appareils mobiles autorisant un report indéfini des mises à jour créent une vulnérabilité persistante. Les politiques d’entreprise devraient exiger la version actuelle ou actuelle-moins-une de l’OS.
La navigation web est une surface d’attaque. La livraison de DarkSword via des sites web légitimes compromis contourne les défenses axées sur le phishing. Les solutions de défense contre les menaces mobiles détectant l’activité des kits d’exploitation au niveau réseau ou appareil devraient être évaluées.
Présumer la compromission pour les cibles de haute valeur. Les organisations dont le personnel peut être ciblé par des vendeurs de surveillance commerciale devraient mettre en œuvre la rotation des appareils, des communications compartimentées et des inspections forensiques régulières.
Questions Fréquemment Posées
Qu’est-ce que DarkSword et comment compromet-il les iPhone ?
DarkSword est un kit d’exploitation iOS complet qui combine six vulnérabilités dans WebKit, le chargeur dynamique de Safari (dyld) et le noyau iOS pour compromettre totalement un appareil lors d’une seule visite web. Il cible iOS 18.4 à 18.7, ne nécessite aucune interaction utilisateur au-delà du chargement d’une page, et peut installer des implants de surveillance persistants en quelques secondes.
Quels groupes menaçants utilisent DarkSword ?
Le Threat Intelligence de Google a identifié au moins trois groupes : PARS Defense (vendeur de surveillance commerciale turc) ciblant la Turquie et la Malaisie, UNC6748, et le groupe d’espionnage russe présumé UNC6353. Le code de preuve de concept a fuité sur GitHub, élargissant la disponibilité au-delà des acteurs étatiques. Les campagnes ont ciblé l’Arabie Saoudite, la Turquie, la Malaisie et l’Ukraine.
Apple a-t-il corrigé DarkSword et que doivent faire les utilisateurs ?
Oui. Apple a corrigé les utilisateurs d’iOS 26 via iOS 26.3 et étendu les correctifs à iOS 18.7.7 le 1er avril 2026, couvrant les appareils de l’iPhone XR à l’iPhone 16. Tous les utilisateurs d’iPhone devraient mettre à jour immédiatement. Les organisations devraient imposer les mises à jour automatiques via MDM et vérifier qu’aucun appareil géré ne reste sous iOS 18.4-18.7 sans le correctif.
Sources et lectures complémentaires
- The Proliferation of DarkSword: iOS Exploit Chain — Google Cloud Blog
- DarkSword iOS Exploit Kit Uses 6 Flaws, 3 Zero-Days — The Hacker News
- Apple Expands DarkSword Patches to iOS 18.7.7 — Malwarebytes
- DarkSword: iPhone Exploit Kit Serves Spies and Thieves Alike — Dark Reading
- CVE-2026-20700: Apple Patches Zero-Day — SOC Prime
- DarkSword Exploit Chain Leaked Online — Cybersecurity News
- Apple Releases iOS 18.7.7 for DarkSword Protection — gHacks





