Атака AirDoS может вызвать проблемы в работе iPhone, iPad

Атака AirDoS может вызвать проблемы в работе iPhone, iPad

Атака AirDoS может вызвать проблемы в работе iPhone, iPad

На этой неделе Apple выпустила новые версии iOS и iPadOS — обе поучили номер 13.3. Помимо общих улучшений производительности, разработчики устранили опасную уязвимость, благодаря которой атакующий мог постоянно выводить всплывающее сообщение, что не позволяло нормально пользоваться устройством.

Другими словами, злоумышленник мог провести DoS-атаку. Обнаруживший брешь исследователь Кишан Багариа назвал этот метод атаки AirDoS, поскольку эксплуатация завязана на технологии AirDrop.

Напомним, что AirDrop позволяет устройствам iPhone, iPad, iPod и Mac обмениваться файлами с помощью Bluetooth или Wi-Fi.

По словам Багарии, потенциальный атакующий мог инициировать AirDoS, постоянно спамя расположенные поблизости iPhone и iPad всплывающим уведомлением от AirDrop. Диалоговое окно в этом случае будет появляться постоянно, что бы ни делала жертва.

Этот тип атаки сработает против любого пользователя, у которого функция AirDrop настроена на приём файлов от всех расположенных поблизости устройств. На macOS также можно запустить AirDoS, однако пользователь легко сможет остановить атаку, отключив Wi-Fi или Bluetooth.

С выходом последних версий затронутых уязвимостью операционных систем Apple устранила этот баг, так что всем пользователям рекомендуется обновить ОС.

Багариа разработал PoC-код, а также опубликовал видео, демонстрирующее процесс атаки:

R-EVOlution Conference 2026 в Москве посвятят эффективности ИТ и ИБ

9 апреля 2026 года в Москве состоится четвёртая ежегодная R-EVOlution Conference 2026, посвящённая актуальным вопросам ИТ и информационной безопасности. В этом году организаторы вынесли в центр программы тему эффективности; без лишнего усложнения, но с упором на практику, реальные ограничения и работающие подходы.

Основной разговор будет строиться вокруг вполне прикладного вопроса: как сделать ИТ- и ИБ-решения полезнее для бизнеса, не превращая их в ещё один тяжёлый и дорогой слой инфраструктуры.

В программе обещают обсуждать и выбор инструментов, и применение платформенных решений, и реальный опыт внедрения — как со стороны вендоров, так и со стороны заказчиков.

В 2026 году конференцию разделят сразу на два направления: бизнес-трек и технический трек.

В бизнес-секции, судя по заявленной программе, будут говорить о том, как добиваться эффективности без лишней сложности, как выжимать максимум из SOC, как строить управляемый VM на больших инфраструктурах и что происходит с этим направлением на фоне масштабной перестройки рынка.

Технический трек сделают более прикладным. В нём заявлены доклады специалистов из BI.ZONE, «Инфосистем Джет», HiveTrace, SolidLab, «Газинформсервис», «ВсеИнструменты.ру», «Патио» и других компаний. Темы тоже вполне рабочие: переход от теории к реальному threat hunting, инженерный подход к автоматизации обработки инцидентов, самые критичные уязвимости 2025 года, артефакты для расследований, а также работа с большим количеством IOC и повышение эффективности SIEM.

Кроме докладов, на площадке предусмотрена и интерактивная часть. В зоне SIEM Lounge планируют показать работу R-Vision SIEM под постоянной нагрузкой до 300 тысяч событий в секунду. Там же собираются проводить практический разбор инцидента на реальных данных — с анализом логов, поиском источников угроз и восстановлением цепочки событий.

Отдельно на площадке представят продукты R-Vision на платформе R-Vision EVO, которую впервые показали ещё на прошлогодней конференции. В этом году обещают сделать акцент на обновлённом функционале.

Мероприятие пройдёт в гибридном формате: можно участвовать очно или подключаться к онлайн-трансляции. Правда, технический трек будет доступен только тем, кто находится на площадке, а записи выступлений обещают выложить позже.

RSS: Новости на портале Anti-Malware.ru