Coruna, l'outil de piratage sophistiqué qui cible les iPhones
Les chercheurs en sécurité du Google Threat Intelligence Group ont annoncé ce mardi une découverte majeure dans le domaine de la cybersécurité. Ils ont identifié un outil de piratage d'iPhone particulièrement évolué, baptisé Coruna, qui semble avoir été utilisé à la fois par des services de renseignement étatiques et des groupes criminels organisés.
Un ensemble de 23 vulnérabilités exploitables
Coruna représente un ensemble impressionnant de 23 vulnérabilités, dont certaines n'avaient jamais été documentées auparavant. Cet outil permettait d'installer un logiciel espion sur un iPhone sans aucune action requise de la part de l'utilisateur. L'infection se produisait simplement lors de la visite de sites Internet sur lesquels un code malveillant avait été préalablement installé.
Les outils capables de pirater les iPhone, qui bénéficient de protections informatiques robustes, sont extrêmement rares sur le marché noir de la cybersécurité. Cette rareté rend la découverte de Coruna d'autant plus significative pour la communauté des chercheurs en sécurité.
Origines mystérieuses et utilisations multiples
Les chercheurs de Google ont documenté que ce code piégé avait été inséré dans un petit module de comptage des visiteurs d'un site très fréquenté en Ukraine. Cette découverte laisse supposer que cet outil de piratage a pu être utilisé par un service de renseignement russe pour des opérations de surveillance ciblées.
Pourtant, l'analyse du code informatique de Coruna révèle des éléments contradictoires concernant son origine. Les commentaires dans son code sont écrits par quelqu'un dont l'anglais est la langue maternelle, selon le rapport de Google. Cette observation a conduit le magazine spécialisé Wired à émettre l'hypothèse que cet outil aurait possiblement été conçu par, ou pour, un service de renseignement américain.
Coruna fonctionnait sur les iPhone utilisant les versions d'iOS 13.0 à 17.2.1, la dernière version compatible étant sortie en décembre 2023.
Prolifération internationale et cibles variées
Qui que soient ses concepteurs initiaux, le logiciel a connu une prolifération inquiétante dans plusieurs pays et auprès de groupes aux motivations très différentes. Les chercheurs de Google ont notamment repéré un très grand nombre de sites sinophones piégés, se présentant comme des plateformes de vente de cryptomonnaies, qui utilisaient Coruna pour cibler des internautes chinois dans le but de leur dérober leurs actifs numériques.
Cette diversification des utilisateurs illustre parfaitement le danger que représentent les failles de sécurité gardées secrètes par les gouvernements. La vaste majorité des chercheurs en sécurité informatique plaident pour que toute faille découverte soit immédiatement communiquée aux concepteurs du logiciel vulnérable, afin qu'il puisse être corrigé dans les plus brefs délais.
Un précédent inquiétant : l'affaire EternalBlue
La situation rappelle le précédent inquiétant de l'outil de piratage Windows baptisé EternalBlue. En 2017, cet outil avait été dérobé à la National Security Agency américaine avant de servir de base à plusieurs outils cyberoffensifs qui ont causé d'immenses dégâts à l'échelle mondiale.
Parmi les conséquences les plus notoires de cette fuite, on compte les rançongiciels WannaCry et NotPetya, respectivement attribués à la Corée du Nord et à la Russie. Ces incidents démontrent comment des outils de piratage initialement développés par des agences gouvernementales peuvent finir par tomber entre de mauvaises mains et causer des dommages collatéraux considérables.
Une correction enfin disponible
Les failles sur lesquelles s'appuyaient Coruna ont finalement été corrigées dans la version 26 d'iOS, sortie en juin 2025. Cette correction intervient après des mois, voire des années, d'exploitation potentielle de ces vulnérabilités par divers acteurs malveillants.
Cette découverte soulève des questions fondamentales sur l'équilibre entre la sécurité nationale et la protection des citoyens contre les cybermenaces. Elle met en lumière le dilemme auquel sont confrontés les services de renseignement et les sociétés spécialisées dans la conception de logiciels espions, qui doivent décider s'ils gardent les failles découvertes secrètes pour leurs propres opérations ou s'ils les divulguent pour permettre leur correction.



