Site icon Pingvin.Pro

Уразливість в металодетекторах дозволяла віддалено ними керувати

Уразливість у металодетекторах Garrett

Дослідники виявили загалом дев’ять уразливостей програмного забезпечення у широко використовуваних металодетекторах. Дослідження показує, що у разі використання вразливості в системі безпеки, хакер може відключити детектори, прочитати або змінити дані або просто порушити їхню функціональність.




Розглянутий продукт виробляється відомим виробником металошукачів у США – Garrett. Він продає свою продукцію школам, судам, в’язницям, аеропортам, спортивним та розважальним об’єктам, а також урядовим установам. Іншими словами, їхня продукція є практично скрізь.

На жаль, за словами дослідників з Cisco Talos, модуль iC Garrett, що широко використовується, перебуває в скрутному становищі. Продукт, який забезпечує мережне підключення до двох популярних прохідних детекторів компанії (Garrett PD 6500i та Garrett MZ 6100), в основному діє як центр керування для людини-оператора детектора: за допомогою ноутбука або іншого інтерфейсу, оператор може використовувати модуль для віддаленого керування детектором, а також для участі в моніторингу та діагностиці в реальному часі.

Дослідники Talos заявили, що вразливості в iC, які офіційно відстежуються як набір CVE, можуть дозволити комусь зламати певні металошукачі, відключити їх, виконати довільний код тощо.

Зловмисник може маніпулювати цим модулем, щоб віддалено відслідковувати статистику щодо металошукача. Наприклад, чи спрацювала тривога або скільки відвідувачів пройшло. Хакери також можуть вносити зміни в конфігурацію. Наприклад, змінювати рівень чутливості пристрою, що потенційно становить загрозу безпеці для користувачів, які покладаються на ці металошукачі.

На щастя Talos каже, що користувачі можуть зменшити недоліки безпеки у металодетекторах, оновивши свої модулі iC до останньої версії прошивки. Cisco повідомила про вразливість Garrett ще в серпні, а компанія усунула уразливість аж 13 грудня.