Un quart des possesseurs d’iPhone refusent de passer à iOS 26. Deux semaines que l’outil de piratage DarkSword se propage de groupe en groupe, et Apple n’avait jusqu’ici qu’une réponse : mettez à jour. Ce mardi, la firme de Cupertino a changé de cap.

Patcher sans forcer la mise à jour : le virage d’Apple

Apple a confirmé à WIRED qu’une mise à jour spécifique pour iOS 18 serait déployée dès ce mercredi matin, sans obliger les utilisateurs à migrer vers iOS 26. Dans le jargon de la cybersécurité, on appelle ça un « backport » : corriger une faille sur un ancien système d’exploitation plutôt que de forcer le passage au dernier en date.

La manoeuvre est exceptionnelle. Depuis des années, la politique d’Apple se résumait à un ultimatum implicite : votre iPhone est vulnérable, installez la dernière version ou assumez les risques. Les correctifs de sécurité n’étaient rétro-portés que pour les appareils physiquement incapables de faire tourner le nouvel OS. Pour la première fois, Apple accepte de protéger des utilisateurs qui ont volontairement choisi de rester sur une version précédente.

Pourquoi des millions d’utilisateurs boycottent iOS 26

Le design « liquid glass » introduit avec iOS 26 en septembre dernier divise. Animations jugées trop lentes, interface translucide qui fatigue les yeux, applications tierces incompatibles : les critiques se sont accumulées sur Reddit et les forums Apple depuis le lancement. Selon les données internes citées par WIRED, environ 25 % des iPhone restaient sous iOS 18 en février 2026, soit plusieurs centaines de millions d’appareils.

Au Royaume-Uni, un autre frein s’est ajouté : iOS 26 intègre une vérification d’âge obligatoire pour certains services, rapporte The Guardian. Certains utilisateurs préfèrent rester sur iOS 18 plutôt que de se soumettre à ce contrôle. D’autres n’ont tout simplement pas assez d’espace de stockage pour télécharger la mise à jour, qui pèse plusieurs gigaoctets.

DarkSword : de l’espionnage d’État au piratage de masse

DarkSword exploite des failles dans le moteur WebKit d’iOS 18 pour prendre le contrôle d’un iPhone lorsque son propriétaire visite un site web piégé. Pas besoin de cliquer sur un lien, pas besoin de télécharger quoi que ce soit : la simple visite suffit. Le code s’exécute en silence et peut siphonner cryptomonnaies, photos et messages.

Google Threat Intelligence a documenté des attaques ciblant des utilisateurs en Malaisie, en Arabie saoudite, en Turquie et en Ukraine. Le code source de DarkSword a ensuite été publié sur GitHub la semaine dernière, selon TechCrunch, rendant l’outil accessible à des attaquants bien moins sophistiqués. Les firmes de sécurité Malfors et Proofpoint ont détecté qu’un groupe de hackers lié au FSB russe l’utilisait déjà dans des campagnes de phishing par e-mail.

Le chercheur indépendant Johnny Franks a identifié un nouveau site piégé, rédigé en anglais et ciblant des utilisateurs américains, encore actif jeudi dernier. La firme iVerify a confirmé cette découverte.

Deux kits d’attaque en un mois : un record

DarkSword n’est pas un cas isolé. Plus tôt en mars, un autre kit de piratage baptisé Coruna, probablement développé pour le compte du gouvernement américain selon WIRED, avait déjà poussé Apple à rétro-porter des correctifs vers iOS 17. Coruna avait migré des services de renseignement vers des cybercriminels motivés par l’appât du gain.

Deux outils d’exploitation sophistiqués révélés en un seul mois, chacun forçant Apple à revoir sa politique de mise à jour : la situation est sans précédent. Patrick Wardle, ancien analyste de la NSA et PDG de la société de sécurité DoubleYou, a déclaré à WIRED : « Si protéger les utilisateurs comptait vraiment, le rétro-portage des correctifs critiques devrait être la norme, pas l’exception. »

Quatorze jours de vulnérabilité

Entre la révélation publique de DarkSword par Google et iVerify, et l’annonce du patch iOS 18, deux semaines se sont écoulées. Pendant ce temps, Apple n’avait publié de correctif iOS 18 que pour les appareils trop anciens pour installer iOS 26. Tous les autres iPhone sous iOS 18, y compris les modèles récents, restaient exposés.

« Apple a laissé un très grand nombre de personnes vulnérables pendant assez longtemps », a estimé Rocky Cole, cofondateur d’iVerify. Sur Reddit, la frustration a pris un tour plus acide. « Apple essaie de vous forcer sur le feu de poubelle qu’est liquid glass », écrivait un utilisateur. « Si c’est si grave, pourquoi ne pas insérer un correctif dans iOS 18 ? », demandait un autre.

Le mythe de l’iPhone inviolable s’effrite

Apple a longtemps présenté le piratage d’iPhone comme un phénomène rare, limité à des cibles de haut niveau surveillées par des États. DarkSword et Coruna racontent une autre histoire. Le code circule librement, les attaquants se diversifient, et des centaines de millions d’appareils deviennent des cibles potentielles.

La firme de Cupertino va devoir trancher un dilemme : continuer à utiliser les mises à jour de sécurité comme levier pour pousser l’adoption de ses nouveaux systèmes, ou accepter de protéger durablement ceux qui préfèrent rester en arrière. Rocky Cole résume le problème : « Il y a des gens qui, pour une raison ou une autre, ne veulent pas ou ne peuvent pas utiliser la dernière version d’iOS. Si la seule stratégie de sécurité d’Apple consiste à insister sur la mise à jour, un très grand nombre d’utilisateurs resteront exposés à des attaques de plus en plus répandues et graves. »

La mise à jour iOS 18 corrigeant DarkSword sera déployée automatiquement pour les utilisateurs ayant activé les mises à jour automatiques. Les autres auront le choix entre le correctif iOS 18 et le passage complet à iOS 26.