Los investigadores han descubierto un total de nueve vulnerabilidades de software en un producto detector de metales de uso común.. Si se explotan, las vulnerabilidades podrían permitir que un pirata informático desconecte los detectores, lea o altere sus datos o, en general, altere su funcionalidad, según la investigación.ls.
El producto en cuestión es elaborado por Jarrett , una empresa conocida en los Estados Unidos que fabrica detectores de metales y vende sus productos a escuelas, juzgados, prisiones, aeropuertos, lugares deportivos y recreativos, y una variedad de edificios gubernamentales, según Su sitio web Y demás sitios. En otras palabras, sus productos están prácticamente en todas partes.
Desafortunadamente, según los investigadores con Cisco Talos, Garrett ampliamente utilizado unidad iC. En problemas. El producto, que proporciona conectividad de red a dos de los detectores comunes de la empresa (Garrett PD 6500i y Garrett MZ 6100), actúa principalmente como un centro de control para el operador humano del detector: utilizando una computadora portátil u otra interfaz, el operador puede usar la unidad para controlar remotamente el detector, además de participar en “monitoreo y diagnóstico en tiempo real”, de acuerdo con sitio web Vende el producto.
En una publicación de blog Publicado el martes, los investigadores de Talos dijeron que las vulnerabilidades en iC, que se rastrean oficialmente como Un enjambre de extremismo violentoPodría permitirle a alguien piratear ciertos detectores de metales, sacarlos de Internet, ejecutar código arbitrario y realmente estropear las cosas en general.
“Un atacante puede manipular esta unidad para monitorear de forma remota las estadísticas del detector de metales, como si se activó una alarma o cuántos visitantes han pasado por ella”. Los investigadores escriben. “También pueden realizar cambios de configuración, como cambiar el nivel de sensibilidad del dispositivo, lo que podría suponer un riesgo de seguridad para los usuarios que confían en estos detectores de metales”.
En resumen: esta es una mala noticia. En general, nadie quiere pasar por un detector de metales. Pero, si tuviera que caminar a través de uno, también podría trabajar, ¿verdad? Si bien los escenarios en los que un atacante podría encontrar el problema de penetrar en estos sistemas parecen escasos y posiblemente ficticios, tener sistemas de seguridad funcionales en lugares importantes como aeropuertos y agencias gubernamentales parece una buena idea.
Afortunadamente, Talos dice que los usuarios de estos dispositivos pueden mitigar las vulnerabilidades actualizando sus iC a la última versión de su firmware. Talos escribe que Cisco aparentemente reveló fallas de seguridad a Garrett en agosto, y el proveedor corrigió las fallas el 13 de diciembre.
Nos comunicamos con Garrett Security para obtener comentarios y actualizaremos esta historia si responden.
“Orgulloso adicto al café. Gamer. Introvertido incondicional. Pionero de las redes sociales”.