Le code source d’un outil d’espionnage étatique vient de fuiter publiquement. Il suffit de quelques heures et de zéro compétence en iOS pour le déployer.
La menace DarkSword vient de changer de nature. Nous avions détaillé le fonctionnement de ce kit d’espionnage capable de vider un iPhone non mis à jour via une simple page web. Désormais, le problème n’est plus seulement technique. Comme le rapporte TechCrunch, une version fonctionnelle du kit a été publiée sur GitHub. N’importe qui peut la télécharger.
Si c’est bien https://github.com/opa334/darksword-kexploit, il faut etre connecté à GitHub pour le télécharger.
👍 celui-là est celui qui va être utilisé notamment pour le jailbreak. Le kit en question s’appuie sur plusieurs vulnérabilités qui vont nous hanter un moment:
-
CVE-2025-31277 : corruption mémoire dans JavaScriptCore (RCE, iOS < 18.6)
-
CVE-2025-43529 : bug de garbage collection dans le DFG JIT de JavaScriptCore (RCE, iOS 18.6-18.7)
-
CVE-2026-20700 : bypass PAC dans dyld (user-mode)
-
CVE-2025-14174 : corruption mémoire dans ANGLE
-
CVE-2025-43510 : vulnérabilité de gestion mémoire dans XNU
-
CVE-2025-43520 : race condition dans VFS de XNU (élévation de privilèges kernel)
il existe un GitHub pas trop loin de celui-là qui publie les exploits js…
-


