C'est une course contre la montre pour les utilisateurs d'appareils Apple. La firme de Cupertino a déployé une série de mises à jour de sécurité critiques pour colmater une vulnérabilité de type "zero-day", identifiée sous le code CVE-2025-43300. Le plus inquiétant : Apple confirme avoir connaissance de son exploitation active dans des "attaques extrêmement sophistiquées" visant des individus spécifiques. Il s'agit de la septième faille de ce type corrigée par l'entreprise depuis le début de l'année.
Quelle est la nature de cette faille de sécurité ?
La vulnérabilité se situe dans le framework ImageIO, un composant logiciel utilisé par les systèmes d'Apple pour lire et écrire la plupart des formats d'images. Il s'agit d'une faille de type "out-of-bounds write".
Concrètement, un attaquant peut concevoir une image malveillante qui, une fois traitée par l'appareil, lui permet d'écrire des données en dehors de la zone mémoire allouée. Cette corruption de la mémoire peut ensuite être exploitée pour faire planter l'appareil ou, dans le pire des cas, exécuter du code arbitraire à distance, ouvrant la porte à l'installation de logiciels espions.
Quels appareils sont concernés par cette mise à jour ?
La faille touchant un composant central, la liste des appareils concernés est particulièrement longue et couvre la quasi-totalité de l'écosystème Apple récent. Les mises à jour sont les suivantes :
- iOS 18.6.2 et iPadOS 18.6.2 pour les iPhone XS et plus récents, ainsi que la majorité des iPad récents.
- iPadOS 17.7.10 pour certains modèles d'iPad plus anciens (6e et 7e gen, certains Pro).
- macOS Sequoia 15.6.1, macOS Sonoma 14.7.8, et macOS Ventura 13.7.8 pour les Mac.
Il est crucial de vérifier la version de son système et d'appliquer le correctif sans tarder.
Pourquoi est-il si urgent de faire la mise à jour ?
Même si Apple précise que la faille zero-day est pour l'instant utilisée dans des attaques ciblées, l'histoire a montré que ce type de vulnérabilité est rapidement analysé et réutilisé par d'autres groupes de pirates pour des campagnes d'exploitation à grande échelle.
Ce qui commence comme une attaque chirurgicale contre des cibles de grande valeur (journalistes, dissidents, etc.) se transforme souvent en une menace pour le grand public. L'envoi de l'image piégée peut se faire par des canaux aussi simples qu'un email ou un message texte. La seule protection efficace est d'installer la mise à jour fournie par Apple.
Foire Aux Questions (FAQ)
Comment mettre à jour mon iPhone ou mon iPad ?
Pour mettre à jour votre appareil, allez dans Réglages > Général > Mise à jour logicielle. Votre appareil vérifiera la disponibilité de la nouvelle version (iOS 18.6.2, iPadOS 18.6.2 ou 17.7.10). Il est également conseillé d'activer les mises à jour automatiques sur ce même écran pour une protection continue.
Comment mettre à jour mon Mac ?
Sur Mac, cliquez sur le menu Pomme en haut à gauche, puis ouvrez Réglages Système. Allez dans la section Général, puis cliquez sur Mise à jour de logiciels. Votre Mac recherchera le correctif correspondant à votre version de macOS. L'installation nécessitera un redémarrage.
Dois-je m'inquiéter si je n'ai pas reçu de message suspect ?
Oui. Le propre de ces attaques sophistiquées est leur discrétion. Vous pourriez recevoir et traiter une image malveillante sans même vous en rendre compte. La prudence ne suffit pas ; seule la mise à jour du système d'exploitation garantit que la vulnérabilité est corrigée et ne peut plus être exploitée.