Detektory kovov Garrett Walk-Through je možné hacknúť na diaľku

V sieťovom komponente Garrett Metal Detectors bolo odhalených množstvo bezpečnostných nedostatkov, ktoré by mohli vzdialeným útočníkom umožniť obísť požiadavky na autentifikáciu, manipulovať s konfiguráciami detektorov kovov a dokonca spustiť ľubovoľný kód na zariadeniach.

„Útočník by mohol manipulovať s týmto modulom, aby na diaľku monitoroval štatistiky na detektore kovov, napríklad či bol spustený poplach alebo koľko návštevníkov prešlo,“ uviedla spoločnosť Cisco Talos v zverejnení zverejnenom minulý týždeň. “Mohli by tiež vykonať zmeny v konfigurácii, ako je napríklad zmena úrovne citlivosti zariadenia, čo potenciálne predstavuje bezpečnostné riziko pre používateľov, ktorí sa spoliehajú na tieto detektory kovov.”

Bezpečnostný výskumník Talos Matt Wiseman sa zaslúžil o objavenie a nahlásenie týchto zraniteľností 17. augusta 2021. Opravy vydal predajca 13. decembra 2021.

Nedostatky spočívajú v Garrett iC Module, ktorý používateľom umožňuje komunikovať s priechodnými detektormi kovov, ako sú Garrett PD 6500i alebo Garrett MZ 6100, pomocou počítača cez sieť, či už káblovou alebo bezdrôtovou. Zákazníkom umožňuje ovládať a monitorovať zariadenia zo vzdialeného miesta v reálnom čase.

Zoznam bezpečnostných chýb je uvedený nižšie –

Úspešné využitie vyššie uvedených nedostatkov vo verzii CMA modulu iC 5.0 môže útočníkovi umožniť uniesť reláciu overeného používateľa, čítať, zapisovať alebo mazať ľubovoľné súbory na zariadení a čo je horšie, viesť k vzdialenému spusteniu kódu.

Vzhľadom na závažnosť bezpečnostných chýb sa používateľom dôrazne odporúča čo najskôr aktualizovať na najnovšiu verziu firmvéru.