Эксперты обнаружили уязвимости, позволяющие удаленно захватить контроль над металлодетекторами
Исследователи принадлежащего Cisco проекта Talos обнаружили девять уязвимостей в распространенных металлодетекторах Garrett. Уязвимости позволяют хакерам дистанционно перехватывать контроль над оборудованием - отключать их, считывать или изменять данные или в целом менять их функциональность.
Компания Garrett широко известна прежде всего в США - ее оборудование используется повсеместно: в школах, судах, тюрьмах, аэропортах, спортивных и развлекательных комплексах и в правительственных зданиях различного назначения.
По результатам экспертизы Talos, широко используемый в качестве "посредника" между металлодетектором и компьютером iC-модуль, обеспечивающий сетевое подключение двух популярных моделей - Garrett PD 6500i и Garrett MZ 6100, может с помощью ноутбука или другого компьютера использоваться в качестве инструмента для дистанционного управления или, например, "мониторинга и диагностики в режиме реального времени".
Исследователи сообщили, что уязвимости iC позволяют не только отключать оборудование, но и исполнять на нем произвольный код. По мнению экспертов хакер может осуществлять манипуляции с модулем для просмотра статистики - включалась ли тревога или сколько человек прошло через рамку. Также можно поменять конфигурацию, изменив уровень чувствительности оборудования и сделав его практически бесполезным. Нетрудно представить, к каким последствиям это может привести в современных условиях.
К счастью в Talos выяснили, что владельцы металлодетекторов могут устранить проблему, обновив прошивку iC-модулей до новейшей версии. Судя по всему, Cisco сообщила Garrett об уязвимостях еще в августе, но, по данным Talos, они были устранены только 13 декабря.