Tecnología

Nuevos resultados de investigación: los detectores de metales andantes pueden ser pirateados

La imagen del artículo titulado Walk Through Metal Detectors puede ser pirateado, nuevos hallazgos de investigación

Imagen: VALERY HACHE / AFP (imágenes falsas)

Los investigadores han identificado un total de nueve vulnerabilidades de software en un producto detector de metales de uso común.. Si se explotan las vulnerabilidades de seguridad, un pirata informático puede desconectar los detectores, leer o cambiar su información o, en general, estropear sus funciones, revela la investigación.ls.

Este producto ha sido fabricado por Garrett , un conocido fabricante estadounidense de detectores de metales que vende sus productos a escuelas, juzgados, prisiones, aeropuertos, lugares deportivos y de entretenimiento, y varios edificios gubernamentales. en su sitio web y otro sitios. En otras palabras, sus productos están en casi todas partes.

Desafortunadamente, según los investigadores Cisco Talos, Garrett es ampliamente utilizado módulo iC está en problemas. El producto, que proporciona conectividad de red a dos de los sensores transversales populares de la empresa (Garrett PD 6500i y Garrett MZ 6100), actúa esencialmente como un centro de control para el operador humano del detector: a través de una computadora portátil u otra interfaz de usuario. puede usar el módulo para el control remoto del detector y para «monitoreo y diagnóstico en tiempo real» Sitio web vender el producto.

En una publicación de blog Los investigadores de Talos, publicado el martes, dijeron que las vulnerabilidades en el iC, que están siendo monitoreadas oficialmente, por ejemplo, una serie de CVE, podría permitir que alguien ingrese a ciertos detectores de metales, los desconecte, ejecute código arbitrario y, por lo general, haga un verdadero lío.

«Un atacante podría manipular este módulo para monitorear de forma remota las estadísticas sobre un detector de metales, como si se ha activado una alarma o cuántos visitantes han atravesado». los científicos escriben. «También pueden realizar cambios de configuración, como cambiar el nivel de sensibilidad del dispositivo, lo que podría suponer un riesgo de seguridad para los usuarios que confían en estos detectores de metales».

En resumen: esta es una mala noticia. En general, nadie quiere atravesar un detector de metales. Pero si vas a pasar por uno, podría funcionar igual de bien, ¿verdad? Si bien los escenarios en los que un atacante realmente se molestaría en ingresar a estos sistemas parecen escasos o probablemente fantásticos, el uso de sistemas de seguridad efectivos en ubicaciones importantes, como aeropuertos y agencias gubernamentales, parece una buena idea.

Afortunadamente, según Talos, los usuarios de estos dispositivos pueden mitigar las vulnerabilidades de seguridad actualizando su módulo iC a la última versión de su firmware. Cisco aparentemente reveló las vulnerabilidades a Garrett en agosto y el proveedor solucionó las deficiencias el 13 de diciembre, escribe Talos.

Llevamos a Garrett al departamento de seguridad para que comentara y actualizaremos esta historia si responden.

READ  Android 12 en Google I / O: consejos para rediseñar la versión beta, muchas novedades

Patricio Arocha

Especialista web. Evangelista de viajes. Alborotador. Fanático de la música amigable con los hipster. Experto en comida

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
Cerrar
Cerrar