Атака AirDoS может вызвать проблемы в работе iPhone, iPad

Атака AirDoS может вызвать проблемы в работе iPhone, iPad

Атака AirDoS может вызвать проблемы в работе iPhone, iPad

На этой неделе Apple выпустила новые версии iOS и iPadOS — обе поучили номер 13.3. Помимо общих улучшений производительности, разработчики устранили опасную уязвимость, благодаря которой атакующий мог постоянно выводить всплывающее сообщение, что не позволяло нормально пользоваться устройством.

Другими словами, злоумышленник мог провести DoS-атаку. Обнаруживший брешь исследователь Кишан Багариа назвал этот метод атаки AirDoS, поскольку эксплуатация завязана на технологии AirDrop.

Напомним, что AirDrop позволяет устройствам iPhone, iPad, iPod и Mac обмениваться файлами с помощью Bluetooth или Wi-Fi.

По словам Багарии, потенциальный атакующий мог инициировать AirDoS, постоянно спамя расположенные поблизости iPhone и iPad всплывающим уведомлением от AirDrop. Диалоговое окно в этом случае будет появляться постоянно, что бы ни делала жертва.

Этот тип атаки сработает против любого пользователя, у которого функция AirDrop настроена на приём файлов от всех расположенных поблизости устройств. На macOS также можно запустить AirDoS, однако пользователь легко сможет остановить атаку, отключив Wi-Fi или Bluetooth.

С выходом последних версий затронутых уязвимостью операционных систем Apple устранила этот баг, так что всем пользователям рекомендуется обновить ОС.

Багариа разработал PoC-код, а также опубликовал видео, демонстрирующее процесс атаки:

В Узбекистане «утекла» система слежки за автомобилями по всей стране

В Узбекистане в открытый доступ попала национальная система видеонаблюдения за дорожным движением — та самая, которая в реальном времени распознаёт номера автомобилей, фиксирует нарушения и отслеживает перемещения водителей по всей стране.

На проблему обратил внимание исследователь в области ИБ Анураг Сен. Он обнаружил, что база данных системы распознавания номеров была доступна напрямую из интернета — без пароля и какой-либо аутентификации.

Любой желающий мог получить доступ к миллионам фотографий, видеозаписей и данным о передвижении автомобилей.

Система объединяет около сотни комплексов высокочётких дорожных камер, установленных в крупных городах и на ключевых транспортных маршрутах. Камеры фиксируют проезд на красный свет, непристёгнутые ремни, движение без фар в тёмное время суток и другие нарушения. Съёмка ведётся в 4K, а в базу попадают не только номера, но и изображения водителей и пассажиров.

Журналисты TechCrunch, изучившие содержимое утёкшей базы, смогли восстановить маршруты конкретных автомобилей за месяцы. Например, один из водителей регулярно перемещался между Чирчиком, Ташкентом и посёлком Эшонгузар — иногда по нескольку раз в неделю. Всё это — просто потому, что система оказалась открыта.

По косвенным данным, база была развёрнута в сентябре 2024 года, а активный мониторинг движения начался в середине 2025-го. Сколько времени доступ оставался открытым — неизвестно.

Внутри системы содержатся точные GPS-координаты всех камер. Судя по этим данным, комплексы распознавания номеров установлены в Ташкенте, Намангане, Джизаке, Карши, а также на загруженных трассах и даже в сельской местности — в том числе рядом с участками узбекско-таджикской границы, которые ранее были спорными.

Часть камер можно увидеть даже в Google Street View.

 

Система позиционируется как «интеллектуальное управление дорожным движением» и разработана компанией Maxvision из Шэньчжэня. Компания специализируется на подключённых к Сети камерах, пограничных и надзорных решениях и поставляет свои технологии в десятки стран.

В рекламных материалах Maxvision утверждает, что камеры фиксируют «весь процесс нарушения» и отображают данные в реальном времени.

Эксплуатирует систему Департамент общественной безопасности МВД Узбекистана. Ни ведомство в Ташкенте, ни представители Узбекистана в США и ООН на запросы журналистов не ответили. Национальный CERT (UZCERT) ограничился автоматическим подтверждением получения уведомления.

 

На момент публикации система по-прежнему оставалась доступной из Сети.

RSS: Новости на портале Anti-Malware.ru