this post was submitted on 24 Mar 2026
1 points (100.0% liked)

🔎 Cyberveille

91 readers
1 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualité de la cybersécurité francophone, avec un accent suisse 🫕 et européen.

💡 Vocation

💬 Thèmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · Sécurité des systèmes d’information · Législation et conformité

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

📩 modérateur: decio

founded 5 months ago
MODERATORS
 

Le code source d'un outil d'espionnage étatique vient de fuiter publiquement. Il suffit de quelques heures et de zéro compétence en iOS pour le déployer.

La menace DarkSword vient de changer de nature. Nous avions détaillé le fonctionnement de ce kit d'espionnage capable de vider un iPhone non mis à jour via une simple page web. Désormais, le problème n'est plus seulement technique. Comme le rapporte TechCrunch, une version fonctionnelle du kit a été publiée sur GitHub. N'importe qui peut la télécharger.

you are viewing a single comment's thread
view the rest of the comments
[–] one_old_coder@piefed.social 2 points 1 week ago* (last edited 1 week ago) (1 children)

Si c'est bien https://github.com/opa334/darksword-kexploit, il faut etre connecté à GitHub pour le télécharger.

[–] decio 1 points 1 week ago* (last edited 1 week ago)

👍 celui-là est celui qui va être utilisé notamment pour le jailbreak. Le kit en question s'appuie sur plusieurs vulnérabilités qui vont nous hanter un moment:

  • CVE-2025-31277 : corruption mémoire dans JavaScriptCore (RCE, iOS < 18.6)

  • CVE-2025-43529 : bug de garbage collection dans le DFG JIT de JavaScriptCore (RCE, iOS 18.6-18.7)

  • CVE-2026-20700 : bypass PAC dans dyld (user-mode)

  • CVE-2025-14174 : corruption mémoire dans ANGLE

  • CVE-2025-43510 : vulnérabilité de gestion mémoire dans XNU

  • CVE-2025-43520 : race condition dans VFS de XNU (élévation de privilèges kernel)

il existe un GitHub pas trop loin de celui-là qui publie les exploits js...