Possible US Government iPhone Hacking Tool Leaked

1 minute de lecture

Mis à jour :

Fuite d’un kit d’exploitation iOS sophistiqué : “Coruna”

Des chercheurs en sécurité de Google ont identifié “Coruna”, un kit d’exploitation iOS extrêmement sophistiqué, capable de compromettre un iPhone par simple consultation d’un site web piégé. Développé initialement par la division Trenchant du contractant gouvernemental L3Harris pour le compte du gouvernement américain, cet outil aurait été exfiltré par un employé puis revendu à des services de renseignement étrangers, notamment russes.

Points clés :

  • Nature de l’outil : Un ensemble de cinq vecteurs d’attaque permettant l’installation silencieuse de logiciels malveillants sur iPhone.
  • Complexité : L’outil exploite 23 vulnérabilités distinctes, témoignant d’un investissement massif (plusieurs millions de dollars).
  • Impact : Une technologie de cybersurveillance d’État a échappé à tout contrôle, étant désormais utilisée par des groupes cybercriminels et des adversaires étatiques.

Vulnérabilités :

  • Le kit exploite une chaîne de 23 vulnérabilités iOS distinctes permettant de contourner l’ensemble des défenses de sécurité d’Apple. (Note : Aucune référence CVE spécifique n’a été listée dans le rapport source à ce stade, les vulnérabilités étant souvent des failles “zero-day” utilisées dans des chaînes d’exploitation complexes).

Recommandations :

  • Mise à jour constante : Appliquer systématiquement les correctifs de sécurité fournis par Apple dès leur publication pour bloquer les vecteurs d’exploitation utilisés par ces kits.
  • Hygiène numérique : Éviter de cliquer sur des liens provenant de sources non fiables ou inconnues, ces kits exploitant souvent des vulnérabilités présentes dans le moteur de rendu du navigateur web lors de la simple consultation d’une page.
  • Sécurisation des terminaux : Pour les utilisateurs à haut risque, envisager l’activation des modes de sécurité renforcés (type “Mode Isolement” sur iOS) pour restreindre les surfaces d’attaque exploitées par ces outils sophistiqués.

Source