La dernière révélation de Google concernant la chaîne d’attaque DarkSword sur iOS ne constitue pas simplement un incident de cybersécurité ordinaire, mais pourrait également compromettre directement la sécurité des actifs des utilisateurs de cryptomonnaies. Cet outil d’attaque, construit en exploitant plusieurs vulnérabilités zero-day, est déjà largement utilisé par des logiciels espions commerciaux et des groupes de hackers de niveau étatique, pouvant même prendre le contrôle total d’un iPhone, accéder aux portefeuilles et aux données sensibles.
Alors que les appareils mobiles deviennent progressivement l’entrée principale pour l’utilisation de Web3, ce type d’attaque avancée ciblant iOS expose également les utilisateurs de la cryptosphère à des risques sans précédent.
Qu’est-ce que DarkSword ? Une chaîne d’attaque « complète » construite par la liaison de multiples vulnérabilités
Selon l’analyse du Google Threat Intelligence Group (GTIG), DarkSword n’est pas un seul logiciel malveillant, mais une chaîne d’attaque iOS hautement modulaire. Les attaquants exploitent une série de vulnérabilités, y compris des zero-days, en commençant par un clic malveillant sur un lien, pour franchir progressivement la sécurité de l’iPhone.
Ce type de « chaîne d’exploitation » fonctionne en combinant différentes vulnérabilités, permettant d’obtenir un premier accès, puis de monter en privilèges jusqu’au noyau du système, pour finalement prendre le contrôle complet de l’appareil.
Les recherches indiquent que DarkSword peut contourner le mécanisme de sandboxing et les restrictions de permissions d’iOS, permettant aux hackers de maîtriser toutes les données et fonctionnalités de l’appareil en peu de temps.
Plus qu’une simple surveillance : les portefeuilles cryptographiques et les clés privées peuvent également être compromis
Contrairement aux logiciels espions traditionnels, la menace représentée par DarkSword s’étend désormais au domaine des actifs numériques.
Les observations concrètes montrent que les attaquants peuvent accéder à :
Cela signifie que si un utilisateur utilise un portefeuille Web3 ou stocke ses clés privées ou phrases mnémotechniques sur son téléphone, une intrusion pourrait entraîner le transfert de ses actifs sans qu’il s’en aperçoive.
Certaines variantes (comme GhostKnife) disposent même de capacités d’exécution de commandes à distance, permettant une surveillance continue et le déclenchement d’attaques de vol d’actifs à tout moment.
L’attaque est industrialisée : des sociétés de logiciels espions et des hackers partagent leurs outils
Une autre caractéristique clé de DarkSword est son degré élevé de « weaponisation » et de commercialisation.
Google indique que cette chaîne d’attaque a été adoptée par plusieurs organisations, notamment des sociétés de surveillance commerciale et des groupes de hackers soupçonnés d’être soutenus par des États. Ces groupes développent différentes versions de modules malveillants basés sur le même cadre, tels que GhostSaber, GhostKnife, etc.
Ce modèle montre que des techniques de hacking avancées, autrefois réservées à quelques États, sont désormais transformées en « produits de cybersécurité » accessibles à plusieurs acteurs via achat ou utilisation.
Pour la cryptosphère, cela signifie une baisse des barrières à l’entrée pour lancer des attaques, avec une extension considérable des cibles potentielles.
Des centaines de millions d’iPhone exposés, les utilisateurs de Web3 doivent être encore plus vigilants
Les études estiment que le nombre d’iPhone potentiellement affectés pourrait atteindre entre 220 millions et 270 millions d’appareils, couvrant certains modèles et versions d’iOS.
En raison du retard dans la mise à jour des systèmes par de nombreux utilisateurs, ces vulnérabilités continuent d’être exploitées même après leur correction, illustrant le problème classique du « délai de patch ».
Des activités malveillantes ont déjà été détectées dans plusieurs régions, et certaines attaques se propagent via des sites web malveillants ou des pages falsifiées, ce qui peut faire tomber des utilisateurs inconscients dans le piège.
Pour ceux qui utilisent leur téléphone pour des opérations DeFi, NFT ou de trading, le risque est encore plus direct.
Apple a corrigé ces vulnérabilités, mais le « risque pour les portefeuilles » n’est pas encore éliminé
Apple a publié des mises à jour de sécurité pour corriger ces vulnérabilités et a bloqué certaines sources malveillantes. Cependant, la majorité des experts en cybersécurité estiment que le danger n’a pas été totalement éradiqué.
La raison en est que les attaques de type DarkSword sont hautement reproductibles et sujettes à des variantes. Si la technique venait à fuiter, elle pourrait être réutilisée par davantage de hackers.
De plus, la demande sur le marché noir pour des outils d’exploitation ne cesse d’augmenter, facilitant la diffusion de ce type d’attaques.
Cet article, intitulé « iPhone expose à un risque élevé avec la vulnérabilité DarkSword : les hackers peuvent voler portefeuilles cryptographiques et clés privées, les utilisateurs de la cryptosphère deviennent de nouvelles cibles », a été initialement publié sur Chain News ABMedia.