la crypto pour tous
Rejoindre
A
A

Apple publie des correctifs d’urgence contre une faille exploitée pour voler des cryptos

12h00 ▪ 5 min de lecture ▪ par Mikaia A.
S'informer Cybersécurité

Quelle imagination débridée pour ceux qui convoitent nos cryptos ! Chaque nouvel épisode de cette longue série numérique redessine les contours de la paranoïa technologique. La dernière trouvaille ? Un simple fichier image. Oui, une photo trafiquée. De quoi transformer votre iPhone en passoire à cryptos sans que vous ne bougiez le petit doigt. La cible ? Tous ceux qui utilisent les produits Apple… mais surtout, tous ceux qui stockent leurs clés de wallet dans des endroits inattendus. Heureusement, une mise à jour d’urgence a été lancée pour tenter de colmater les brèches.

Utilisateur Apple paniqué, iPhone et MacBook affichant un virus, icônes crypto flottantes, alertes orange, silhouettes sombres, tension et urgence dramatiques.

En bref

  • Une faille ImageIO permettait d’exécuter du code via image, sans clic de l’utilisateur.
  • Apple a publié des correctifs urgents couvrant iOS, macOS et iPadOS contre cette menace.
  • Des malwares exploitent les galeries photo pour dérober phrases de récupération et QR de wallet.
  • Les experts recommandent de passer à un cold wallet et de restreindre l’accès aux photos sensibles.

Quand Apple devient le maillon faible de votre sécurité 

Urgence signalée en novembre : une faille Apple mettait vos cryptos en péril. C’est en réaction à cette menace que, le 20 août 2025, Apple a publié une série de correctifs pour iOS, iPadOS et macOS, visant une faille critique référencée CVE-2025-43300. Cette vulnérabilité dans ImageIO permettait à une image malveillante de corrompre la mémoire de l’appareil. Aucun clic requis. Aucune ouverture nécessaire.

Apple a reconnu l’existence d’une attaque extrêmement sophistiquée ayant visé des individus spécifiques.

Plus inquiétant encore, le traitement de l’image pouvait être déclenché automatiquement via iMessage ou des contenus web.

Les versions touchées :

Le score CVSS du bug : 8,8/10. La crypto devient alors une proie facile pour les acteurs malveillants, et les détenteurs de portefeuilles sur mobile sont en première ligne.

Les cryptos à portée de selfie : quand votre galerie devient un coffre-fort piratable

Depuis quelques années, on sait que les cybercriminels ne dorment jamais. Mais là, ils innovent. Des outils comme SparkCat ou SparkKitty utilisent l’OCR pour lire vos images. Leur cible préférée ? Les phrases de récupération, les QR codes de wallet crypto, les adresses copiées/collées.

Une image infectée sert de point d’ancrage. Ensuite, tout devient possible : accéder à la galerie, lire les photos, scruter le presse-papiers.

Certains chercheurs en cybersécurité, comme Juliano Rizzo de Coinspect, ont souligné que le danger vient autant de la faille que de nos mauvaises habitudes. Stocker sa phrase de récupération dans une capture d’écran ou une image visible, c’est offrir aux malwares une voie royale vers vos actifs. Il ne s’agit plus de piratage, mais d’un simple ramassage. Les outils malveillants n’ont plus qu’à extraire ce que vous avez laissé en évidence.

Le précédent avec Blastpass en 2023 avait déjà montré qu’une faille d’image pouvait déclencher des attaques sans clic. Le modèle se répète.

Morale de l’histoire ? Si vos cryptos dorment sur un mobile Apple, c’est l’heure de la grande révision : permissions photo, accès clipboard, et surtout… cold wallet.

Ce que cache vraiment cette faille Apple

La faille ImageIO n’est que la partie émergée de l’iceberg. Ce bug critique, exploité sans clic, illustre un problème plus profond : la passivité numérique dans laquelle nous nous installons. Sur iOS, certaines images sont automatiquement traitées à réception. Une fonction pratique… jusqu’à ce qu’elle devienne un pont pour les attaquants.

Apple garde le silence sur le vecteur exact, mais les experts soupçonnent un traitement automatique via iMessage ou Safari. Et pendant qu’on parle de crypto, c’est l’écosystème tout entier qui devient un terrain d’attaque. Chaque faille, chaque comportement d’utilisateur devient une opportunité.

Juliano Rizzo de Coinspect rappelle que l’absence d’action de l’utilisateur est ce qui rend ce type d’attaque redoutable. Quand un appareil travaille pour vous… il peut aussi travailler contre vous.

Et si l’on regarde les chiffres de 2025, la tendance est loin de rassurer.

Ce que révèlent les chiffres de 2025 : 

  • 7 failles zero-day détectées sur les produits Apple ;
  • 16 milliards de mots de passe fuités en un seul leak ;
  • 30 bases de données massivement compromises ;
  • 70 % des identifiants récupérés toujours actifs selon CyberNews.

Tout est (temporairement) sous contrôle, mais l’accalmie ne trompe personne. Tandis que cette attaque crypto a été contenue grâce aux mises à jour, d’autres fronts s’ouvrent. Un leak récent a exposé plus de 16 milliards de mots de passe, affectant Apple, Google, Facebook. La preuve que l’ingéniosité ne se trouve pas que chez les codeurs… mais aussi chez ceux qui collectent vos traces pour mieux vous dépouiller.

Maximisez votre expérience Cointribune avec notre programme 'Read to Earn' ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.



Rejoindre le programme
A
A
Mikaia A. avatar
Mikaia A.

La révolution blockchain et crypto est en marche ! Et le jour où les impacts se feront ressentir sur l’économie la plus vulnérable de ce Monde, contre toute espérance, je dirai que j’y étais pour quelque chose

DISCLAIMER

Les propos et opinions exprimés dans cet article n'engagent que leur auteur, et ne doivent pas être considérés comme des conseils en investissement. Effectuez vos propres recherches avant toute décision d'investissement.