- Ce qu’est réellement le kit d’exploitation Coruna
- Comment l’attaque par point d’eau fonctionne
- Les chaînes d’exploit : une architecture en couches
- Du laboratoire gouvernemental aux mains criminelles
- Quels appareils sont concernés et quelles versions iOS sont vulnérables
- Ce que fait Plasma Grid une fois installé
- Les bonnes pratiques pour se protéger
- FAQ
Kit d’exploitation Coruna iPhone : ce malware qui surveille votre téléphone
Vous avez peut-être entendu parler de Pegasus, ce logiciel espion qui a défrayé la chronique en infectant les téléphones de journalistes et de chefs d’État. Le kit d’exploitation Coruna appartient à la même famille inquiétante — ces outils de surveillance sophistiqués qui transforment votre iPhone en mouchard silencieux. Identifié par les chercheurs en cybersécurité de Citizen Lab et de Google Project Zero, Coruna représente une nouvelle génération d’exploits ciblant spécifiquement les appareils Apple iOS, capable de s’installer sans aucune interaction de votre part. Ce qui le distingue de ses prédécesseurs, c’est sa trajectoire : conçu à l’origine pour un usage gouvernemental contrôlé, il a progressivement migré vers des acteurs criminels et des groupes étatiques moins scrupuleux, élargissant considérablement le périmètre des victimes potentielles. Comprendre son fonctionnement, c’est déjà se donner les moyens de s’en protéger.

Ce qu’est réellement le kit d’exploitation Coruna
Le kit d’exploitation Coruna est un ensemble d’outils logiciels malveillants conçus pour compromettre les iPhones à distance, en exploitant des vulnérabilités zero-day — c’est-à-dire des failles inconnues d’Apple au moment de l’attaque, pour lesquelles il n’existe aucun correctif disponible.
Le terme "kit d’exploitation" désigne une architecture modulaire : plusieurs composants travaillent en séquence, chacun franchissant une barrière de sécurité différente, jusqu’à obtenir un accès complet au système. Coruna n’est pas un virus grossier qui se propage par e-mail douteux. C’est un instrument chirurgical, pensé pour rester invisible.
Le malware final déposé par Coruna est connu sous le nom de Plasma Grid. Une fois installé, Plasma Grid peut accéder à vos messages, activer le microphone, localiser l’appareil en temps réel et exfiltrer des données vers des serveurs distants — le tout sans laisser de trace visible pour un utilisateur ordinaire.

Comment l’attaque par point d’eau fonctionne
La méthode d’infection privilégiée de Coruna est ce que les spécialistes appellent une attaque par point d’eau (watering hole attack). Le principe est d’une élégance perverse : au lieu d’attaquer la cible directement, on empoisonne un site web qu’elle visite régulièrement.
Imaginez un journaliste d’investigation qui consulte chaque matin le site d’une ONG locale. Les attaquants compromettent ce site — sans que ses administrateurs le sachent — et y injectent le code malveillant de Coruna. Dès que la cible charge la page avec son iPhone, la chaîne d’exploitation se déclenche automatiquement.
Aucun clic suspect n’est nécessaire. Aucun fichier à télécharger. C’est ce qu’on appelle une attaque "zero-click" dans sa variante la plus redoutable : la simple visite d’une page web suffit à compromettre l’appareil.
Cette approche rend la détection extraordinairement difficile, car le vecteur d’infection — un site web légitime — ne déclenche aucune alarme comportementale.
Les chaînes d’exploit : une architecture en couches
Pour pénétrer dans un iPhone, Coruna ne s’appuie pas sur une seule faille mais enchaîne plusieurs vulnérabilités dans une séquence précise. C’est ce qu’on appelle une chaîne d’exploit.
La logique est la suivante :
- Une première vulnérabilité dans le moteur de rendu web WebKit (le composant qui affiche les pages dans Safari) permet d’exécuter du code arbitraire dans le navigateur.
- Une deuxième faille exploite une faiblesse dans le noyau iOS (kernel) pour échapper au bac à sable (sandbox) qui isole normalement les applications.
- Une troisième couche installe le malware Plasma Grid avec des privilèges élevés, lui permettant d’opérer en dehors des contraintes habituelles du système.
Chaque maillon de cette chaîne est une zero-day distincte. Apple a depuis comblé plusieurs de ces vulnérabilités via des mises à jour d’urgence — les fameux bulletins de sécurité Rapid Security Response — mais la fenêtre d’exposition entre la découverte de la faille et son correction peut durer plusieurs semaines, voire plusieurs mois.
Du laboratoire gouvernemental aux mains criminelles
L’histoire de Coruna illustre un phénomène devenu structurel dans le monde de la cybersécurité offensive : la prolifération des outils de surveillance. Initialement développé dans un cadre gouvernemental — vraisemblablement destiné à des services de renseignement souhaitant surveiller des cibles à haute valeur — le kit a progressivement circulé au-delà de ses utilisateurs d’origine.
Les chercheurs de Citizen Lab ont documenté ce glissement inquiétant : des groupes criminels organisés et des acteurs étatiques aux moyens limités ont acquis l’accès à des variantes de Coruna via des marchés souterrains ou des fuites internes. Ce qui était hier un outil réservé aux États disposant de budgets considérables est aujourd’hui accessible à des acteurs beaucoup moins contrôlés — et beaucoup moins soucieux de respecter des cibles légitimes.
Ce phénomène n’est pas propre à Coruna. La fuite de EternalBlue par le groupe Shadow Brokers en 2017, qui avait conduit aux ransomwares WannaCry et NotPetya, suit le même schéma de prolifération incontrôlée.
Quels appareils sont concernés et quelles versions iOS sont vulnérables
Le kit d’exploitation Coruna cible principalement les iPhones, bien que des variantes aient été documentées sur iPad. Les versions d’iOS les plus exposées sont celles antérieures aux derniers correctifs de sécurité publiés par Apple.
Les appareils identifiés comme particulièrement vulnérables dans les rapports d’analyse incluent :
- Les iPhones fonctionnant sous iOS 15 et iOS 16 avant les correctifs d’urgence
- Les appareils dont le mode de navigation privée de Safari était désactivé
- Les iPhones n’ayant pas activé le mode Isolement (Lockdown Mode), introduit par Apple avec iOS 16
Il est important de noter qu’Apple a publié des correctifs couvrant plusieurs des vulnérabilités WebKit et noyau exploitées par Coruna. Mais la nature modulaire du kit — sa capacité à utiliser différentes combinaisons de failles — signifie qu’une mise à jour résout certains vecteurs d’attaque sans nécessairement fermer toutes les portes.
Ce que fait Plasma Grid une fois installé
Une fois que la chaîne d’exploit a abouti, Plasma Grid s’installe discrètement dans les couches profondes du système. Son comportement est celui d’un outil de surveillance professionnel, pas d’un malware opportuniste cherchant à voler des mots de passe bancaires.
Ses capacités documentées comprennent :
- L’accès aux messages chiffrés (iMessage, Signal, WhatsApp) en lisant directement dans la mémoire de l’application, contournant ainsi le chiffrement de bout en bout
- L’activation discrète du microphone pour enregistrer des conversations ambiantes
- La géolocalisation en temps réel via GPS, Wi-Fi et données cellulaires
- L’exfiltration du carnet d’adresses, des photos et de l’historique de navigation vers des serveurs de commande et contrôle (C2)
La sophistication de Plasma Grid réside dans sa capacité à opérer de manière intermittente pour économiser la batterie — comportement qui limite sa détection par des outils de surveillance des performances.
Les bonnes pratiques pour se protéger
Face à un outil de cette sophistication, la première ligne de défense reste la plus simple : maintenir iOS à jour. Apple publie régulièrement des correctifs de sécurité, y compris des Rapid Security Response qui peuvent être installés en quelques minutes sans redémarrage complet. Chaque mise à jour retardée est une fenêtre d’exposition supplémentaire.
Au-delà de cette règle élémentaire, plusieurs mesures réduisent significativement la surface d’attaque :
- Activer le mode Isolement (Lockdown Mode) dans les réglages de confidentialité iOS, particulièrement recommandé pour les profils à risque (journalistes, militants, dirigeants d’entreprise). Ce mode désactive certaines fonctionnalités de Safari et limite les vecteurs d’attaque WebKit.
- Éviter les réseaux Wi-Fi publics non sécurisés, qui facilitent les attaques par interposition (man-in-the-middle) souvent utilisées en complément des kits d’exploitation.
- Utiliser iVerify ou des outils similaires de détection d’anomalies sur iOS pour surveiller les comportements suspects de l’appareil.
Le mode Isolement mérite une mention particulière : selon les tests conduits par Amnesty International Tech, il bloque efficacement plusieurs vecteurs d’attaque utilisés par des kits comme Coruna, en durcissant le traitement des contenus web par Safari.
La vigilance humaine reste aussi un facteur clé. Un iPhone infecté par Plasma Grid présentera parfois des signes subtils : surchauffe inhabituelle, consommation anormale de batterie ou de données mobiles. Ces signaux ne sont pas une preuve d’infection, mais méritent investigation.
Points clés à retenir
- Le kit d’exploitation Coruna est un outil de surveillance modulaire ciblant les iPhones via des vulnérabilités zero-day, sans nécessiter d’interaction de la victime.
- Il utilise une attaque par point d’eau : des sites web légitimes sont compromis pour infecter les visiteurs à leur insu.
- Le malware Plasma Grid, déposé en fin de chaîne, peut lire vos messages chiffrés, activer votre microphone et vous géolocaliser.
- Conçu initialement pour un usage gouvernemental, Coruna a migré vers des groupes criminels et étatiques moins contrôlés.
- La protection la plus efficace reste la mise à jour régulière d’iOS combinée à l’activation du mode Isolement pour les profils exposés.
FAQ
Le kit d’exploitation Coruna peut-il infecter un iPhone à jour ?
Les mises à jour iOS comblent les vulnérabilités connues, mais Coruna utilise des zero-days — des failles inconnues au moment de l’attaque. Un iPhone parfaitement à jour reste théoriquement vulnérable à des variantes exploitant de nouvelles failles. Cependant, la mise à jour systématique réduit drastiquement la surface d’attaque et élimine les vecteurs déjà documentés.
Comment savoir si mon iPhone est infecté par Plasma Grid ?
Il n’existe pas de signe infaillible visible pour un utilisateur non spécialiste. Des indices comme une surchauffe anormale, une consommation excessive de batterie ou de données mobiles peuvent alerter. Des outils comme iVerify permettent une analyse comportementale de l’appareil. Pour une analyse approfondie, les chercheurs d’Amnesty International ont développé le logiciel open source MVT (Mobile Verification Toolkit) qui détecte des traces d’infection.
Le mode Isolement protège-t-il vraiment contre Coruna ?
Le mode Isolement bloque plusieurs vecteurs d’attaque utilisés par Coruna, notamment en durcissant le traitement des contenus web par Safari et en désactivant certaines technologies de navigation potentiellement exploitables. Il ne garantit pas une protection absolue, mais réduit significativement les risques selon les analyses d’Amnesty International Tech et de Citizen Lab.
Qui sont les cibles prioritaires de Coruna ?
Les profils à risque élevé sont les journalistes d’investigation, les militants des droits humains, les opposants politiques, les dirigeants d’entreprise et les diplomates. Mais la migration de l’outil vers des groupes criminels élargit potentiellement la cible à des profils économiques (cadres, avocats, chefs d’entreprise).
Apple a-t-il corrigé les failles exploitées par Coruna ?
Apple a publié des correctifs couvrant plusieurs vulnerabilités documentées dans les chaînes d’exploit de Coruna, via des mises à jour iOS régulières et des Rapid Security Response. Mais la nature modulaire du kit permet aux attaquants de substituer de nouvelles failles, ce qui en fait un chat-et-souris permanent entre les chercheurs et les développeurs d’exploits.
Le malware Coruna peut-il affecter les Android ?
Les analyses publiées concernent principalement les iPhones. Des kits similaires existent pour Android, mais Coruna dans sa forme documentée cible spécifiquement l’écosystème iOS et ses composants WebKit. Les utilisateurs Android font face à des menaces comparables via d’autres vecteurs d’exploitation.

Passionnée de maison et de voyage, j’adore partager des idées simples pour rendre le quotidien plus doux, ici comme ailleurs.
Bienvenue chez moi — et sur les routes du monde !



