Introduction

Des chercheurs en sécurité ont identifié un ensemble d'outils de piratage puissants capables de compromettre les iPhones exécutant des logiciels plus anciens, qui selon eux, sont passés d'un client gouvernemental aux mains de cybercriminels.

Contexte Technique

Google a identifié l'exploit kit, appelé Coruna, en février 2025 lors d'une tentative d'un fournisseur de surveillance pour pirater un téléphone avec un logiciel espion sur behalf d'un client gouvernemental. Les mêmes outils ont été trouvés plus tard ciblant des utilisateurs ukrainiens dans une campagne à grande échelle par un groupe d'espionnage russe, puis utilisés par un pirate motivé financièrement en Chine.

Les outils de piratage peuvent contourner les défenses d'un iPhone simplement en visitant un site Web malveillant contenant le code d'exploitation, ce qui est connu sous le nom d'attaque de « point d'eau ». Selon Google, le kit Coruna peut pirater un iPhone de cinq manières différentes en s'appuyant sur et en enchaînant 23 vulnérabilités séparées dans son arsenal numérique.

Analyse et Implications

La découverte montre comment les exploits et les portes dérobées conçus pour être utilisés par les gouvernements peuvent fuiter et être finalement exploités par des cybercriminels ou d'autres acteurs non étatiques. La société de sécurité mobile iVerify a obtenu et rétroconçu les outils de piratage, affirmant dans un billet de blog que le kit d'exploitation Coruna est lié au gouvernement américain, en fonction de similitudes avec des outils de piratage précédemment attribués aux États-Unis.

Les chercheurs en sécurité avertissent d'un marché émergent pour les « exploits de seconde main », qui sont vendus à des pirates motivés par l'argent pour extraire plus de valeur de l'exploit. Les fuites d'outils de piratage sont rares mais pas inconnues, comme en 2017, lorsque l'Agence de sécurité nationale américaine a découvert que des outils qu'elle avait développés pour pirater des ordinateurs Windows dans le monde entier avaient été volés.

Perspective

Il est essentiel de surveiller l'évolution de ces outils de piratage et leur potentiel d'exploitation par des acteurs malveillants. Les gouvernements et les entreprises doivent être conscients des risques liés à la création et à la diffusion d'outils de piratage, et prendre des mesures pour protéger les utilisateurs et prévenir les fuites. Les utilisateurs doivent également être vigilants et mettre à jour régulièrement leurs logiciels pour se protéger contre ces menaces.