Os pesquisadores descobriram um total de nove vulnerabilidades de software em um produto detector de metais comumente usado. Se exploradas, as vulnerabilidades podem permitir que um hacker coloque os detectores off-line, leia ou altere seus dados, ou simplesmente adultere sua funcionalidade, de acordo com a pesquisa.ls.
O produto em questão é produzido por Jarrett , uma empresa conhecida nos Estados Unidos que fabrica detectores de metal e vende seus produtos para escolas, tribunais, prisões, aeroportos, instalações esportivas e recreativas e uma variedade de edifícios governamentais, de acordo com O site dele E senão sites. Em outras palavras, seus produtos estão praticamente em toda parte.
Infelizmente, de acordo com pesquisadores com Cisco Talos, Garrett amplamente utilizado unidade iC. Em apuros. O produto, que fornece conectividade de rede a dois detectores comuns da empresa (Garrett PD 6500i e Garrett MZ 6100), atua principalmente como um centro de controle para o operador humano do detector: usando um laptop ou outra interface, o operador pode usar a unidade para controlar remotamente o detector, além de se envolver em “monitoramento e diagnóstico em tempo real”, de acordo com local na rede Internet Venda o produto.
Em uma postagem de blog Publicado terça-feira, os pesquisadores do Talos disseram que as vulnerabilidades no iC, que são oficialmente rastreadas como Um enxame de extremismo violentoEle poderia permitir que alguém hackeasse certos detectores de metal, tirá-los da Internet, executar código arbitrário e realmente bagunçar as coisas em geral.
“Um invasor pode manipular esta unidade para monitorar remotamente as estatísticas do detector de metais, como se um alarme foi disparado ou quantos visitantes passaram por ele”, Pesquisadores escrevem. “Eles também podem fazer alterações na configuração, como alterar o nível de sensibilidade do dispositivo, o que pode representar um risco de segurança para os usuários que dependem desses detectores de metal.”
Resumindo: isso é uma má notícia. Em geral, ninguém quer realmente passar por um detector de metais. Mas, se você fosse percorrer um, você poderia muito bem trabalhar, certo? Embora os cenários em que um invasor possa encontrar o problema de hackear esses sistemas pareçam pequenos e possivelmente fictícios, ter sistemas de segurança funcionais em locais importantes, como aeroportos e agências governamentais, parece uma boa ideia.
Felizmente, Talos diz que os usuários desses dispositivos podem mitigar as vulnerabilidades atualizando seus iCs para a versão mais recente de seu firmware. Talos escreve que a Cisco aparentemente revelou falhas de segurança a Garrett em agosto, e o fornecedor corrigiu as falhas em 13 de dezembro.
Entramos em contato com a Garrett Security para comentar e atualizaremos esta história se eles responderem.
“Viciado em TV certificado. Ninja zumbi irritantemente humilde. Defensor do café. Especialista em web. Solucionador de problemas.”
More Stories
Como os especialistas em IA do novo programa Gemini Gems do Google podem impulsionar seu SEO
Vazamentos revelam o nome e design do suposto dispositivo PS5 Pro
Os jogadores reclamam do longo tempo de matchmaking no PS5 conforme os números do Concord caem