Les chercheurs ont découvert un total de neuf vulnérabilités logicielles dans un produit détecteur de métaux couramment utilisé. Si elles sont exploitées, les vulnérabilités pourraient permettre à un pirate informatique de mettre des détecteurs hors ligne, de lire ou de modifier leurs données, ou simplement de falsifier généralement leurs fonctionnalités, selon la recherche.ls.
Le produit en question est fabriqué par Jarrett , une entreprise bien connue aux États-Unis qui fabrique des détecteurs de métaux et vend ses produits aux écoles, aux palais de justice, aux prisons, aux aéroports, aux sites sportifs et récréatifs et à divers édifices gouvernementaux, selon Son site internet Et autre des sites. En d’autres termes, leurs produits sont à peu près partout.
Malheureusement, selon des chercheurs de Talos Cisco, Garrett largement utilisé unité IC En difficulté. Le produit, qui fournit une connectivité réseau à deux des détecteurs communs de l’entreprise (Garrett PD 6500i et Garrett MZ 6100), agit principalement comme un centre de contrôle pour l’opérateur humain du détecteur : à l’aide d’un ordinateur portable ou d’une autre interface, l’opérateur peut utiliser l’unité pour contrôler à distance le détecteur, En plus de s’engager dans « la surveillance et le diagnostic en temps réel », selon site Internet Vendre le produit.
Dans un article de blog Publié mardi, les chercheurs de Talos ont déclaré que les vulnérabilités d’iC, qui sont officiellement suivies comme Un essaim d’extrémisme violentCela pourrait permettre à quelqu’un de pirater certains détecteurs de métaux, de les retirer d’Internet, d’exécuter du code arbitraire et de vraiment gâcher les choses en général.
« Un attaquant peut manipuler cette unité pour surveiller à distance les statistiques du détecteur de métaux, par exemple si une alarme a été déclenchée ou combien de visiteurs l’ont traversée », Les chercheurs écrivent. « Ils peuvent également apporter des modifications à la configuration, telles que la modification du niveau de sensibilité de l’appareil, ce qui pourrait présenter un risque de sécurité pour les utilisateurs qui comptent sur ces détecteurs de métaux. »
Bref : c’est une mauvaise nouvelle. En général, personne ne veut vraiment passer par un détecteur de métaux. Mais, si vous deviez en traverser un, vous pourriez aussi bien travailler, n’est-ce pas ? Alors que les scénarios dans lesquels un attaquant pourrait rencontrer le problème du piratage de ces systèmes semblent minces et peut-être fictifs, avoir des systèmes de sécurité fonctionnels dans des endroits importants tels que les aéroports et les agences gouvernementales semble être une bonne idée.
Heureusement, Talos affirme que les utilisateurs de ces appareils peuvent atténuer les vulnérabilités en mettant à jour leurs iC vers la dernière version de leur firmware. Talos écrit que Cisco a apparemment divulgué des failles de sécurité à Garrett en août, et que le fournisseur a corrigé les failles le 13 décembre.
Nous avons contacté Garrett Security pour commentaires et mettrons à jour cette histoire s’ils répondent.
« Amateur de musique. Joueur. Alcooliste. Lecteur professionnel. Spécialiste du Web. »