Nieuw onderzoek onthult de mogelijkheid om metaaldetectoren binnen te dringen

Foto van het artikel met de titel Metaaldetectoren kunnen worden gehackt, nieuwe onderzoeksontdekkingen

Foto: Valerie Hashi/AFP (Getty Images)

Onderzoekers hebben in totaal negen softwarekwetsbaarheden ontdekt in een veelgebruikt metaaldetectorproduct. Indien misbruikt, kunnen de kwetsbaarheden een hacker in staat stellen om detectoren offline te halen, hun gegevens te lezen of te wijzigen, of gewoon in het algemeen te knoeien met hun functionaliteit, volgens het onderzoek.ls.

Het product in kwestie is geproduceerd door: Jarrett , een bekend bedrijf in de Verenigde Staten dat metaaldetectoren vervaardigt en zijn producten verkoopt aan scholen, gerechtsgebouwen, gevangenissen, luchthavens, sport- en recreatiegelegenheden en een verscheidenheid aan overheidsgebouwen, volgens zijn website En anders plaatsen. Met andere woorden, hun producten zijn vrijwel overal te vinden.

Helaas, volgens onderzoekers met Cisco Talos, Garrett veel gebruikt iC.-eenheid In de problemen. Het product, dat netwerkconnectiviteit biedt met twee van de gemeenschappelijke detectoren van het bedrijf (Garrett PD 6500i en Garrett MZ 6100), fungeert voornamelijk als een controlecentrum voor de menselijke operator van de detector: met behulp van een laptopcomputer of andere interface kan de operator de eenheid gebruiken om de detector op afstand te bedienen, naast het deelnemen aan “realtime monitoring en diagnose”, volgens: website Verkoop het product.

In een blogpost Dinsdag gepubliceerd, zeiden Talos-onderzoekers dat de kwetsbaarheden in iC, die officieel worden gevolgd als: Een zwerm gewelddadig extremismeHet zou iemand in staat kunnen stellen bepaalde metaaldetectoren te hacken, ze van het internet te halen, willekeurige code uit te voeren en de boel in het algemeen te verknoeien.

“Een aanvaller kan deze eenheid manipuleren om op afstand statistieken voor de metaaldetector te controleren, zoals of er een alarm is afgegaan of hoeveel bezoekers er doorheen zijn gegaan.” Onderzoekers schrijven. “Ze kunnen ook configuratiewijzigingen doorvoeren, zoals het wijzigen van het gevoeligheidsniveau van het apparaat, wat een veiligheidsrisico kan vormen voor gebruikers die op deze metaaldetectoren vertrouwen.”

Kortom: dit is slecht nieuws. Over het algemeen wil niemand echt door een metaaldetector gaan. Maar als je er doorheen zou lopen, kun je net zo goed werken, toch? Hoewel de scenario’s waarin een aanvaller het probleem van het hacken van deze systemen kan tegenkomen klein en mogelijk fictief lijken, lijkt het een goed idee om functionele beveiligingssystemen te hebben op belangrijke locaties zoals luchthavens en overheidsinstanties.

Gelukkig zegt Talos dat gebruikers van deze apparaten de kwetsbaarheden kunnen verminderen door hun iC’s bij te werken naar de nieuwste versie van hun firmware. Talos schrijft dat Cisco in augustus beveiligingsfouten aan Garrett heeft bekendgemaakt en dat de leverancier de fouten op 13 december heeft verholpen.

We hebben contact opgenomen met Garrett Security voor commentaar en zullen dit verhaal bijwerken als ze reageren.

READ  TMNT: Shredder's Revenge is nu op mobiel via Netflix

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *