Исследователи обнаружили в общей сложности девять уязвимостей в программном обеспечении широко используемых металлоискателей. В случае использования эти уязвимости могут позволить хакеру отключить детекторы от сети, прочитать или изменить данные, или просто нарушить их функциональность.
Рассматриваемый продукт был произведён компанией Garrett, известным американским производителем металлоискателей, который продает свою продукцию в школы, суды, тюрьмы, аэропорты, спортивные и развлекательные центры, а также в различные правительственные здания. Другими словами, их продукция есть практически везде.
К сожалению, по данным исследователей из Cisco Talos, широко используемый iC-модуль компании Garrett находится в бедственном положении. Этот продукт, обеспечивающий сетевое подключение к двум популярным проходным детекторам компании (Garrett PD 6500i и Garrett MZ 6100), по сути, является центром управления для оператора детектора: используя ноутбук или другой интерфейс, оператор может с помощью модуля дистанционно управлять детектором, а также осуществлять «мониторинг и диагностику в режиме реального времени», как говорится на сайте, продающем продукт.
В опубликованном сообщении в блоге исследователи Talos заявили, что уязвимости в iC могут позволить кому-то взломать конкретные металлодетекторы, отключить их от сети, выполнить произвольный код и вообще устроить настоящий бардак.
«Злоумышленник может манипулировать этим модулем для удалённого мониторинга статистики металлодетектора, например, узнать была ли включена сигнализация или сколько посетителей прошло через него», – пишут исследователи. «Они также могут внести изменения в конфигурацию, например, изменить уровень чувствительности устройства, что потенциально представляет угрозу безопасности пользователей, которые полагаются на данные металлодетекторы».
Вкратце: это плохая новость. Как правило, никто не хочет проходить через металлодетектор. Но если вы собираетесь пройти через него, то он должен работать, не так ли? Хотя сценарии, в которых злоумышленник действительно пойдет на то, чтобы взломать эти системы, кажутся маловероятными или даже фантастическими. Однако наличие исправных систем безопасности в таких важных местах, как аэропорты и правительственные учреждения, кажется хорошей идеей.
К счастью, Talos утверждает, что пользователи этих устройств могут устранить недостатки в системе безопасности, обновив свои iC-модули до последней версии прошивки. Cisco, по всей видимости, раскрыла уязвимости компании Garrett в августе, а производитель устранил их 13 декабря.
Тем не менее, если нашлись эти – значит, потенциально, есть и другие, ещё не обнаруженные.
Ещё по теме: