Detektor Logam Walk-Through Dapat Diretas, Temuan Penelitian Baru

Para peneliti telah menemukan total sembilan kerentanan perangkat lunak dalam produk detektor logam yang umum digunakan . Jika dieksploitasi, kelemahan keamanan dapat memungkinkan peretas mengambil detektor secara offline, membaca atau mengubah data mereka, atau secara umum mengacaukan fungsinya, ungkap penelitian tersebut .
Produk yang dimaksud diproduksi oleh Garrett , produsen detektor logam terkenal berbasis di AS yang menjual produknya ke sekolah, gedung pengadilan, penjara, bandara, tempat olahraga dan hiburan, dan bermacam-macam gedung pemerintah, menurut situs webnya dan situs lain . Dengan kata lain, produk mereka cukup banyak di mana-mana.
Sayangnya, menurut para peneliti dengan Cisco Talos , modul iC Garrett yang banyak digunakan sedang bermasalah. Produk, yang menyediakan konektivitas jaringan ke dua detektor walk-through populer perusahaan (Garrett PD 6500i dan Garrett MZ 6100), pada dasarnya bertindak sebagai pusat kendali untuk operator manusia detektor: menggunakan laptop atau antarmuka lain, operator dapat menggunakan modul untuk mengontrol detektor dari jarak jauh, serta terlibat dalam "pemantauan dan diagnostik waktu nyata", menurut situs web yang menjual produk tersebut.
Dalam sebuah posting blog yang diterbitkan Selasa, peneliti Talos mengatakan bahwa kerentanan di iC, yang secara resmi dilacak sebagai kumpulan CVE , dapat memungkinkan seseorang untuk meretas detektor logam tertentu, membuatnya offline, mengeksekusi kode arbitrer, dan umumnya hanya membuat hal-hal yang benar-benar berantakan.
“Seorang penyerang dapat memanipulasi modul ini untuk memantau statistik detektor logam dari jarak jauh, seperti apakah alarm telah dipicu atau berapa banyak pengunjung yang telah melewatinya,” tulis para peneliti . “Mereka juga dapat melakukan perubahan konfigurasi, seperti mengubah tingkat sensitivitas perangkat, yang berpotensi menimbulkan risiko keamanan bagi pengguna yang mengandalkan detektor logam ini.”
Singkatnya: Ini adalah berita buruk. Secara umum, tidak ada yang benar-benar ingin melewati detektor logam. Tapi, jika Anda akan melewatinya, mungkin juga berhasil, bukan? Sementara skenario di mana penyerang akan benar-benar bersusah payah untuk meretas ke dalam sistem ini tampak tipis hingga mungkin fantastis, memiliki sistem keamanan fungsional di lokasi penting seperti bandara dan lembaga pemerintah sepertinya merupakan ide yang bagus.
Untungnya, Talos mengatakan bahwa pengguna perangkat ini dapat mengurangi kelemahan keamanan dengan memperbarui modul iC mereka ke versi terbaru dari firmware-nya. Cisco rupanya mengungkapkan kerentanan kepada Garrett pada bulan Agustus dan vendor baru saja memperbaiki kekurangannya pada 13 Desember, tulis Talos.
Kami menghubungi divisi keamanan Garrett untuk memberikan komentar dan akan memperbarui cerita ini jika mereka merespons.