iPhone sous attaque par des pirates sophistiqués qui prennent le contrôle sans interaction et agissez maintenant
Apple a averti que les iPhone sont sous attaque d’un logiciel espion « sophistiqué », laissant des centaines de millions de smartphones en danger. L’alerte tombe alors que au moins 50 % des 1,8 milliard d’utilisateurs d’iPhone n’ont pas encore mis à jour vers le dernier iOS 26, qui comprend des correctifs pour les vulnérabilités les plus récentes. Ces attaques sont hautement sophistiquées et précises, utilisant souvent des exploits sans clic qui permettent aux pirates de prendre le contrôle d’un appareil sans que l’utilisateur n’ait jamais cliqué sur un lien, ouvert un fichier ou effectué le moindre geste, a expliqué l’entreprise. Si un appareil est infecté, les hackers pourraient dérober des données personnelles, suivre la localisation d’un utilisateur, accéder aux appareils photo et au microphone, ou même commettre des fraudes financières, mettant en péril à la fois la vie privée et la sécurité. Les experts en cybersécurité exhortent ces utilisateurs à « agir maintenant » en redémarrant leurs appareils, puis en allant dans Réglages, Général et en choisissant Mise à jour logicielle. « Ce que beaucoup de gens ne réalisent pas, c’est que lorsque vous redémarrez votre appareil, tout logiciel malveillant résidant en mémoire est évacué, à moins qu'il ait d’une manière ou d’une autre gagné en persistance, auquel cas il reviendra, » ont déclaré les chercheurs en cybersécurité de Malwarebytes. « Les outils espions haut de gamme ont tendance à éviter de laisser des traces nécessaires à la persistance et dépendent souvent que les utilisateurs ne redémarrent pas leurs appareils. » Des dizaines de millions d’utilisateurs d’iPhone n’ont pas encore installé le nouvel iOS 26, qui protège les appareils contre les cyberattaques les plus récentes. Apple a rendu public iOS 26 le 15 septembre 2025. En janvier 2026, la grande majorité des utilisateurs d’iPhone, jusqu’à 75 %, n’ont pas téléchargé iOS 26, avec des taux d’adoption oscillant entre environ 16 % et 20 %, nettement inférieurs à ceux des versions iOS précédentes. Les experts de l’industrie ont spéculé que ce manque de téléchargements provenait de l’hésitation des utilisateurs face au nouveau « Liquid Glass », une nouvelle langue de conception visuelle introduite avec iOS 26 en 2025, présentant des interfaces translucides, réfractives et réagissant dynamiquement qui créent de la profondeur et du focus. Ceux qui ont adopté ce nouveau design l’ont trouvé déroutant et visuellement distrayant, ce qui a suscité des critiques. La plupart des iPhones fonctionnent sous iOS 18 en raison du support de sécurité étendu qu’Apple a ajouté. Cependant, la dernière mise à jour iOS 26 renforce la sécurité avec de nouvelles défenses contre le suivi en ligne dans Safari, bloque les connexions filaires risquées et ajoute des outils pour protéger les utilisateurs des appels et messages frauduleux. Apple a publié une nouvelle version de iOS 26 le mois dernier, après avoir identifié deux vulnérabilités critiques. Les vulnérabilités ont été trouvées dans WebKit, le moteur de navigateur qui alimente Safari et tous les navigateurs sur iOS, décrivant celles-ci comme faisant partie d’une « attaque extrêmement sophistiquée » ciblant des individus spécifiques. Le risque provient des sites malveillants, qui pourraient inciter votre appareil à exécuter des instructions nuisibles. Pour les utilisateurs avec les mises à jour automatiques activées, le correctif devrait déjà être installé, tandis que les autres devront télécharger manuellement iOS 26.2 ou iPadOS 26.2 via les réglages de leur appareil. Les appareils les plus exposés incluent l’iPhone 11 et les modèles ultérieurs, l’iPad Pro 12,9 pouces (3e génération et plus) et l’iPad Pro 11 pouces (1re génération et plus). D’autres modèles vulnérables incluent l’iPad Air (3e génération et plus), l’iPad (8e génération et plus) et l’iPad mini (5e génération et plus). Les vulnérabilités sont classées comme zéro‑day, ce qui signifie qu’elles étaient inconnues des créateurs du logiciel et pouvaient être exploitées par des pirates avant l’apparition d’un correctif. Des équipes de sécurité, y compris Apple et le Threat Analysis group de Google, ont découvert ces faiblesses, avertissant que ces bugs pourraient permettre des cyberattaques potentiellement dévastatrices. Apple a également publié des mises à jour pour iOS 18.7.3 et iPadOS 18.7.3, macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 et Safari 26.2. Un problème, appelé use‑after‑free bug, est un problème de mémoire qu’Apple a résolu en améliorant la façon dont l’appareil gère les données temporaires. Apple a qualifié cette faille de CVE‑2025‑43529. Un autre, connu comme une faille de corruption de mémoire, a été corrigé en ajoutant des contrôles plus stricts pour prévenir les erreurs. Celui‑ci a été étiqueté CVE‑2025‑14174.
Des attaques zéro clic qui prennent le contrôle sans action de l’utilisateur
Ces attaques sont extrêmement sophistiquées et précises, utilisant souvent des exploits sans clic qui permettent aux pirates de prendre le contrôle d’un appareil sans que l’utilisateur n’ait jamais cliqué sur un lien, ouvert un fichier ou effectué le moindre geste, a expliqué Apple. Si un appareil est infecté, les hackers pourraient dérober des données personnelles, suivre la localisation d’un utilisateur, accéder aux caméras et au microphone, ou même commettre des fraudes financières, mettant en péril à la fois la vie privée et la sécurité. Les experts en cybersécurité exhortent ces utilisateurs à « agir maintenant » en redémarrant leurs appareils, puis en allant dans Réglages, Général et en choisissant Mise à jour logiсielle. « Ce que beaucoup de gens ne réalisent pas, c’est que lorsque vous redémarrez votre appareil, tout logiciel malveillant résidant en mémoire est évacué, à moins qu'il ait d’une manière ou d’une autre gagné en persistance, auquel cas il reviendra, » ont déclaré les chercheurs en cybersécurité de Malwarebytes. « Les outils espions haut de gamme ont tendance à éviter de laisser des traces nécessaires à la persistance et dépendent souvent que les utilisateurs ne redémarrent pas leurs appareils. » Des dizaines de millions d’utilisateurs d’iPhone n’ont pas encore installé le nouvel iOS 26, qui protège les appareils contre les cyberattaques les plus récentes. Apple a rendu public iOS 26 le 15 septembre 2025. En janvier 2026, la grande majorité des utilisateurs d’iPhone, jusqu’à 75 %, n’ont pas téléchargé iOS 26, avec des taux d’adoption oscillant entre environ 16 % et 20 %, nettement inférieurs à ceux des versions iOS précédentes. Les experts de l’industrie ont spéculé que ce manque de téléchargements provenait de l’hésitation des utilisateurs face au nouveau « Liquid Glass », une nouvelle langue de conception visuelle introduite avec iOS 26 en 2025, présentant des interfaces translucides, réfractives et réagissant dynamiquement qui créent de la profondeur et du focus. Ceux qui ont adopté ce nouveau design l’ont trouvé déroutant et visuellement distrayant, ce qui a suscité des critiques. La plupart des iPhones fonctionnent sous iOS 18 en raison du support de sécurité étendu qu’Apple a ajouté. Cependant, la dernière mise à jour iOS 26 renforce la sécurité avec de nouvelles protections contre le suivi en ligne dans Safari, bloque les connexions filaires risquées et ajoute des outils pour protéger les utilisateurs des appels et messages frauduleux. Apple a publié une nouvelle version de iOS 26 le mois dernier, après avoir identifié deux vulnérabilités critiques. Les vulnérabilités ont été trouvées dans WebKit, le moteur de navigateur qui alimente Safari et tous les navigateurs sur iOS, décrivant celles-ci comme faisant partie d’une « attaque extrêmement sophistiquée » ciblant des individus spécifiques. Le risque provient des sites malveillants, qui pourraient inciter votre appareil à exécuter des instructions nuisibles. Pour les utilisateurs avec les mises à jour automatiques activées, le correctif devrait déjà être installé, tandis que les autres devront télécharger manuellement iOS 26.2 ou iPadOS 26.2 via les réglages de leur appareil. Les appareils les plus exposés incluent l’iPhone 11 et les modèles ultérieurs, l’iPad Pro 12,9 pouces (3e génération et plus) et l’iPad Pro 11 pouces (1re génération et plus). D’autres modèles vulnérables incluent l’iPad Air (3e génération et plus), l’iPad (8e génération et plus) et l’iPad mini (5e génération et plus). Les vulnérabilités sont classées comme zéro‑day, ce qui signifie qu’elles étaient inconnues des créateurs du logiciel et pouvaient être exploitées par des pirates avant l’apparition d’un correctif. Des équipes de sécurité, y compris Apple et le Threat Analysis group de Google, ont découvert ces faiblesses, avertissant que ces bugs pourraient permettre des cyberattaques potentiellement dévastatrices. Apple a également publié des mises à jour pour iOS 18.7.3 et iPadOS 18.7.3, macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 et Safari 26.2. Un problème, appelé use‑after‑free bug, est un problème de mémoire qu’Apple a résolu en améliorant la façon dont l’appareil gère les données temporaires. Apple a qualifié cette faille de CVE‑2025‑43529. Un autre, connu comme une faille de corruption de mémoire, a été corrigé en ajoutant des contrôles plus stricts pour prévenir les erreurs. Celui‑ci a été étiqueté CVE‑2025‑14174.
Vulnérabilités et corrections majeures et patchs supplémentaires
Les vulnérabilités détectées ont été trouvées dans WebKit, le moteur qui alimente Safari et tous les navigateurs sur iOS, et ont été décrites comme faisant partie d’une « attaque extrêmement sophistiquée » ciblant des individus spécifiques. Le risque provient des sites malveillants, qui pourraient pousser votre appareil à exécuter des instructions nuisibles. Pour les utilisateurs avec les mises à jour automatiques activées, le patch devrait déjà être installé, sinon il faut télécharger iOS 26.2 ou iPadOS 26.2 via les réglages du système. Des mises à jour ont été publiées pour iOS 18.7.3 et iPadOS 18.7.3, macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 et Safari 26.2. Un premier problème, appelé use-after-free, a été résolu par Apple en améliorant la gestion des données temporaires. Cette faille est référencée CVE-2025-43529. Un autre problème, une faille de corruption de mémoire, a été corrigé par des vérifications plus strictes (CVE-2025-14174).