Los detectores de metales de paso pueden ser pirateados, según una nueva investigación

Imag en del artículo titulado Los detectores de metales de paso directo pueden ser pirateados, según una nueva investigación

Foto: VALERY HACHE / AFP (imágenes falsas)

Los investigadores han descubierto un total de nueve vulnerabilidades de software en un producto detector de metales de uso común.. Si se explotan, las fallas de seguridad podrían permitir que un pirata informático desconecte los detectores, lea o altere sus datos o, en general, altere su funcionalidad, revela la investigación.ls.

El producto en cuestión es elaborado por Garrett , un conocido fabricante de detectores de metales con sede en EE. UU. que vende su producto a escuelas, juzgados, prisiones, aeropuertos, lugares deportivos y de entretenimiento, y una variedad de edificios gubernamentales, según su sitio web y otro sitios. En otras palabras, sus productos están prácticamente en todas partes.

Desafortunadamente, según los investigadores con Cisco Talos, Garrett es ampliamente utilizado módulo iC está en problemas. El producto, que proporciona conectividad de red a dos de los detectores de paso más populares de la empresa (Garrett PD 6500i y Garrett MZ 6100), actúa básicamente como un centro de control para el operador humano del detector: mediante una computadora portátil u otra interfaz, un operador puede usar el módulo para controlar de forma remota un detector, así como participar en “monitoreo y diagnóstico en tiempo real”, de acuerdo con una página web vender el producto.

En una publicación de blog publicado el martes, los investigadores de Talos dijeron que las vulnerabilidades en iC, que oficialmente se están rastreando como un grupo de CVE

, podría permitir que alguien piratee detectores de metales específicos, los desconecte, ejecute código arbitrario y, en general, haga un lío real de las cosas.

“Un atacante podría manipular este módulo para monitorear de forma remota las estadísticas en el detector de metales, como si se activó la alarma o cuántos visitantes han atravesado”. los investigadores escriben. “También podrían realizar cambios de configuración, como alterar el nivel de sensibilidad de un dispositivo, lo que potencialmente representa un riesgo de seguridad para los usuarios que dependen de estos detectores de metales”.

En resumen: esta es una mala noticia. En términos generales, nadie realmente quiere atravesar un detector de metales. Pero, si vas a caminar a través de uno, también podría funcionar, ¿verdad? Si bien los escenarios en los que un atacante se tomaría la molestia de piratear estos sistemas parecen escasos o probablemente fantásticos, tener sistemas de seguridad funcionales en lugares importantes como aeropuertos y agencias gubernamentales parece una buena idea.

Afortunadamente, Talos dice que los usuarios de estos dispositivos pueden mitigar las fallas de seguridad actualizando sus módulos iC a la última versión de su firmware. Cisco aparentemente reveló las vulnerabilidades a Garrett en agosto y el proveedor simplemente corrigió las fallas el 13 de diciembre, escribe Talos.

Nos comunicamos con la división de seguridad de Garrett para obtener comentarios y actualizaremos esta historia si responden.

.

Leave a Reply

Your email address will not be published. Required fields are marked *