Walk-Through 금속 탐지기가 해킹될 수 있다는 새로운 연구 결과가 나왔습니다.

Dec 22 2021
연구원들은 일반적으로 사용되는 금속 탐지기 제품에서 총 9개의 소프트웨어 취약점을 발견했습니다. 악용될 경우 보안 결함으로 인해 해커가 탐지기를 오프라인으로 전환하거나 데이터를 읽거나 변경하거나 일반적으로 기능을 엉망으로 만들 수 있다고 연구에서 밝혔습니다.

연구원들은 일반적으로 사용되는 금속 탐지기 제품에서 총 9개의 소프트웨어 취약점을 발견했습니다 . 악용될 경우 보안 결함으로 인해 해커가 탐지기를 오프라인으로 전환하거나 데이터를 읽거나 변경하거나 일반적으로 기능을 엉망으로 만들 수 있다는 연구 결과가 나왔습니다 .

문제의 제품 은 학교, 법원, 교도소, 공항, 스포츠 및 엔터테인먼트 장소, 다양한 정부 건물에 제품을 판매하는 잘 알려진 미국 기반 금속 탐지기 제조업체인 Garrett에서 생산 합니다 . 다른 사이트. 즉, 그들의 제품은 거의 모든 곳에 있습니다.

불행히도 Cisco Talos 의 연구원에 따르면 Garrett의 널리 사용되는 iC 모듈 은 문제가 있다고 합니다. 회사에서 널리 사용되는 두 개의 보행시선 감지기(Garrett PD 6500i 및 Garrett MZ 6100)에 네트워크 연결을 제공하는 이 제품은 기본적으로 감지기의 작업자를 위한 제어 센터 역할을 합니다. 랩톱 또는 기타 인터페이스를 사용하여 작업자 제품을 판매 하는 웹 사이트 에 따르면 모듈을 사용하여 감지기를 원격으로 제어하고 "실시간 모니터링 및 진단"에 참여할 수 있습니다.

화요일에 게시된 블로그 게시물 에서 Talos 연구원들은 공식적으로 CVE의 무리 로 추적되고 있는 iC의 취약점으로 인해 누군가가 특정 금속 탐지기를 해킹하여 오프라인 상태로 만들고 임의의 코드를 실행하고 일반적으로 진짜 엉망진창.

"공격자는 이 모듈을 조작하여 경보가 발동되었는지 여부나 방문자가 몇 명이나 지나갔는지와 같은 금속 탐지기에 대한 통계를 원격으로 모니터링할 수 있습니다 . " "또한 장치의 감도 수준을 변경하는 것과 같이 구성을 변경할 수 있으며, 이는 이러한 금속 탐지기에 의존하는 사용자에게 잠재적으로 보안 위험을 초래할 수 있습니다."

요약: 이것은 나쁜 소식입니다. 일반적으로 금속 탐지기를 통과하고 싶어하는 사람은 아무도 없습니다. 그러나 하나를 통해 진행하려는 경우 효과가 있을 수 있습니다. 그렇죠? 공격자가 실제로 이러한 시스템을 해킹하는 데 어려움을 겪는 시나리오는 희박하거나 환상적으로 보이지만 공항 및 정부 기관과 같은 중요한 위치에 기능적인 보안 시스템을 두는 것은 좋은 생각인 것 같습니다.

다행히 Talos는 이러한 장치의 사용자가 iC 모듈을 최신 버전의 펌웨어로 업데이트하여 보안 결함을 완화할 수 있다고 말합니다. Cisco는 분명히 8월에 Garrett에게 취약점을 공개했으며 공급업체는 12월 13일에 결함을 수정했다고 Talos는 말합니다.

우리는 Garrett의 보안 부서에 연락하여 논평을 요청했으며 그들이 응답하면 이 이야기를 업데이트할 것입니다.