Эксперты обнаружили уязвимости, позволяющие удалённо захватить контроль над металлодетекторами
Эксперты обнаружили уязвимости, позволяющие удалённо захватить контроль над металлодетекторами

Эксперты обнаружили уязвимости, позволяющие удалённо захватить контроль над металлодетекторами

Исследователи принадлежащего Cisco проекта Talos обнаружили девять уязвимостей в распространённых металлодетекторах Garrett. Уязвимости позволяют хакерам дистанционно перехватывать контроль над оборудованием — отключать их, считывать или изменять данные или в целом менять их функциональность.

Компания Garrett широко известна прежде всего в США — её оборудование используется повсеместно: в школах, судах, тюрьмах, аэропортах, спортивных и развлекательных комплексах и в правительственных зданиях различного назначения.

По результатам экспертизы Talos, широко используемый в качестве «посредника» между металлодетектором и компьютером iC-модуль, обеспечивающий сетевое подключение двух популярных моделей — Garrett PD 6500i и Garrett MZ 6100, может с помощью ноутбука или другого компьютера использоваться в качестве инструмента для дистанционного управления или, например, «мониторинга и диагностики в режиме реального времени».

Исследователи сообщили, что уязвимости iC позволяют не только отключать оборудование, но и исполнять на нём произвольный код. По мнению экспертов хакер может осуществлять манипуляции с модулем для просмотра статистики — включалась ли тревога или сколько человек прошло через рамку. Также можно поменять конфигурацию, изменив уровень чувствительности оборудования и сделав его практически бесполезным. Нетрудно представить, к каким последствиям это может привести в современных условиях.

К счастью в Talos выяснили, что владельцы металлодетекторов могут устранить проблему, обновив прошивку iC-модулей до новейшей версии. Судя по всему, Cisco сообщила Garrett об уязвимостях ещё в августе, но, по данным Talos, они были устранены только 13 декабря.

Источник материала
loader
loader