SYDNEY, 18 janv. 2026, 21:27 AEDT
- Apple indique que deux failles WebKit pourraient avoir été exploitées lors d’attaques ciblées « extrêmement sophistiquées » sur les versions d’iOS antérieures à iOS 26
- Les correctifs se trouvent dans iOS 26.2 pour les iPhone récents et iOS 18.7.3 pour les anciens modèles, selon les listes de sécurité d’Apple
- L’adoption d’iOS 26.2 semble inégale selon les données de suivi, laissant une longue traîne d’appareils sur d’anciens logiciels
Apple exhorte les utilisateurs d’iPhone à mettre à jour et redémarrer leurs appareils après avoir publié des correctifs pour deux vulnérabilités WebKit qui, selon la société, pourraient avoir été exploitées lors d’une attaque « extrêmement sophistiquée » contre des personnes spécifiquement ciblées sur les versions d’iOS antérieures à iOS 26. (Apple Support)
Les failles se trouvent dans WebKit, le moteur de navigateur qui alimente Safari et gère une grande partie du contenu web affiché sur les iPhone. L’un des bugs (CVE-2025-43529) pourrait permettre « l’exécution de code arbitraire » via un contenu web malveillant — en termes simples, un attaquant pourrait potentiellement exécuter du code sur un appareil après qu’un utilisateur a chargé du contenu web hostile. (NVD)
C’est important aujourd’hui car une part significative du parc iPhone semble encore utiliser d’anciens logiciels. Les données mondiales de StatCounter sur les versions iOS pour décembre montraient iOS 26.2 à 1,97 %, et la société a averti qu’iOS 26 était incorrectement signalé comme iOS 18.7 et 18.6 dans Safari, brouillant ainsi la situation. (StatCounter Global Stats)
Apple a publié iOS 26.2 pour l’iPhone 11 et ultérieurs, et iOS 18.7.3 pour des appareils comme l’iPhone XS, XS Max et XR, tous deux le 12 déc. 2025, selon sa liste de publications de sécurité. La même série de mises à jour comprenait aussi des correctifs pour l’ensemble de la gamme Apple, dont Safari 26.2 et de nouvelles versions de watchOS, tvOS et visionOS. (Apple Support)
Le média australien The New Daily a mis en avant la campagne de redémarrage et de mise à jour ces dernières 24 heures, décrivant l’activité comme des piratages ciblés et des logiciels espions, et notant que le Threat Analysis Group de Google a collaboré avec Apple sur la faille. (The New Daily)
Les instructions d’Apple indiquent que les utilisateurs peuvent mettre à jour sans fil en allant dans Réglages, puis Général, puis Mise à jour logicielle, et en appuyant sur Télécharger et installer si une mise à jour est disponible. « Maintenir votre logiciel à jour est l’une des choses les plus importantes à faire pour garantir la sécurité de votre produit Apple », a déclaré Apple. (Apple Support)
Pieter Arntz, chercheur en intelligence sur les malwares chez Malwarebytes, a écrit que le redémarrage peut être une solution temporaire pratique car « lorsque vous redémarrez votre appareil, tout malware résident en mémoire est effacé » — sauf s’il a acquis une persistance. Il a également mis en garde contre la complaisance : « Je ne suis pas une cible » n’est pas une stratégie de sécurité viable, a-t-il écrit. (Malwarebytes)
Cependant, Apple n’a pas précisé qui a été ciblé ni combien d’appareils ont pu être touchés, et redémarrer n’est pas un substitut à l’installation d’un correctif. Si un appareil est déjà compromis et que l’attaquant a un moyen d’y revenir — ou si un outil survit aux redémarrages — un redémarrage ne fait que gagner du temps, il ne comble pas la faille.
Pour la plupart des utilisateurs, la conclusion est simple : installez la dernière version d’iOS disponible pour votre modèle, puis redémarrez. Les attaques basées sur le web n’ont pas besoin que l’utilisateur installe une application, et le long délai entre la publication d’un correctif et son adoption est la période où les campagnes ciblées trouvent généralement une brèche.