Detectores de metal walk-through podem ser hackeados, mostram novas pesquisas

Imagem do artigo intitulado Detectores de metal de passagem podem ser invadidos, novos programas de pesquisa

foto: VALERY HACHE / AFP (imagens falsas)

Os pesquisadores descobriram um total de nove vulnerabilidades de software em um produto detector de metais comumente usado.. Se exploradas, as falhas de segurança podem permitir que um hacker desconecte os detectores, leia ou altere seus dados, ou geralmente altere sua funcionalidade, revela a pesquisa.ls.

O produto em questão é produzido por Garrett , um conhecido fabricante de detectores de metal com sede nos Estados Unidos que vende seus produtos para escolas, tribunais, prisões, aeroportos, instalações esportivas e de entretenimento e uma variedade de edifícios governamentais, de acordo com seu site Y de outros sites. Em outras palavras, seus produtos estão praticamente em toda parte.

Infelizmente, de acordo com pesquisadores com Cisco Talos, Garrett é amplamente utilizado módulo iC está em apuros. Fornecendo conectividade de rede a dois dos detectores de passagem mais populares da empresa (Garrett PD 6500i e Garrett MZ 6100), o produto atua essencialmente como um centro de controle para o operador humano do detector – via laptop ou outro. Interface, um operador pode utilizar o módulo para controlar remotamente um detector, bem como participar do “monitoramento e diagnóstico em tempo real”, de acordo com uma página da web vender o produto.

Em uma postagem de blog divulgado na terça-feira, os pesquisadores do Talos disseram que as vulnerabilidades no iC, que estão sendo oficialmente rastreadas como um grupo de CVE, poderia permitir que alguém invadisse detectores de metal específicos, desconectasse-os, executasse códigos arbitrários e, em geral, bagunçasse as coisas.

“Um invasor pode manipular este módulo para monitorar remotamente as estatísticas do detector de metais, como se o alarme foi disparado ou quantos visitantes passaram.” pesquisadores escrevem. “Eles também podem fazer alterações na configuração, como alterar o nível de sensibilidade de um dispositivo, potencialmente representando um risco de segurança para os usuários que dependem desses detectores de metal.”

Resumindo: isso é uma má notícia. De modo geral, ninguém quer realmente passar por um detector de metais. Mas, se você vai passar por um, pode funcionar também, certo? Embora os cenários em que um invasor se daria ao trabalho de invadir esses sistemas pareçam raros ou provavelmente fantásticos, ter sistemas de segurança funcionais em locais importantes como aeroportos e agências governamentais parece uma boa ideia.

Felizmente, Talos afirma que os usuários desses dispositivos podem atenuar as falhas de segurança atualizando seus módulos iC para a versão mais recente de seu firmware. A Cisco aparentemente revelou as vulnerabilidades para Garrett em agosto, e o fornecedor simplesmente corrigiu as falhas em 13 de dezembro, escreve Talos.

Entramos em contato com a Divisão de Segurança de Garrett para comentar e atualizaremos esta história se eles responderem.

You May Also Like

About the Author:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *