Máy dò kim loại đi xuyên qua có thể bị tấn công, Phát hiện nghiên cứu mới

Các nhà nghiên cứu đã phát hiện ra tổng cộng chín lỗ hổng phần mềm trong một sản phẩm máy dò kim loại thường được sử dụng . Nếu bị khai thác, các lỗ hổng bảo mật có thể cho phép tin tặc sử dụng các máy dò ngoại tuyến, đọc hoặc thay đổi dữ liệu của chúng, hoặc nói chung là gây rối với chức năng của chúng, nghiên cứu cho biết .
Sản phẩm được đề cập được sản xuất bởi Garrett , một nhà sản xuất máy dò kim loại nổi tiếng có trụ sở tại Hoa Kỳ, bán sản phẩm của mình cho các trường học, tòa án, nhà tù, sân bay, địa điểm thể thao và giải trí cũng như một loạt các tòa nhà chính phủ, theo trang web của hãng và các trang web khác. Nói cách khác, sản phẩm của họ có khá nhiều ở khắp mọi nơi.
Thật không may, theo các nhà nghiên cứu của Cisco Talos , mô-đun iC được sử dụng rộng rãi của Garrett đang gặp sự cố. Sản phẩm, cung cấp kết nối mạng với hai trong số các máy dò đi bộ phổ biến của công ty (Garrett PD 6500i và Garrett MZ 6100), về cơ bản hoạt động như một trung tâm điều khiển cho người vận hành máy dò: sử dụng máy tính xách tay hoặc giao diện khác, một nhà điều hành có thể sử dụng mô-đun để điều khiển từ xa một máy dò, cũng như tham gia vào “giám sát và chẩn đoán thời gian thực”, theo một trang web bán sản phẩm.
Trong một bài đăng trên blog được xuất bản hôm thứ Ba, các nhà nghiên cứu của Talos cho biết rằng các lỗ hổng trong iC, đang được chính thức theo dõi dưới dạng một loạt các CVE , có thể cho phép ai đó xâm nhập vào các máy dò kim loại cụ thể, đánh chúng ngoại tuyến, thực thi mã tùy ý và thường chỉ làm một mớ hỗn độn thực sự.
Các nhà nghiên cứu viết : “Kẻ tấn công có thể thao túng mô-đun này để theo dõi từ xa các số liệu thống kê về máy dò kim loại, chẳng hạn như báo động đã được kích hoạt hay chưa hoặc có bao nhiêu du khách đã đi qua” . “Họ cũng có thể thực hiện các thay đổi về cấu hình, chẳng hạn như thay đổi mức độ nhạy cảm của thiết bị, điều này có thể gây ra rủi ro bảo mật cho những người dùng dựa vào các máy dò kim loại này”.
Tóm lại: Đây là một tin xấu. Nói chung, không ai thực sự muốn đi qua máy dò kim loại. Nhưng, nếu bạn định đi qua một cái, nó cũng có thể hoạt động, phải không? Trong khi các kịch bản mà kẻ tấn công thực sự gặp rắc rối để xâm nhập vào các hệ thống này có vẻ mỏng manh đến mức viển vông, nhưng việc trang bị các hệ thống an ninh chức năng tại các địa điểm quan trọng như sân bay và cơ quan chính phủ có vẻ là một ý kiến hay.
May mắn thay, Talos nói rằng người dùng các thiết bị này có thể giảm thiểu các lỗi bảo mật bằng cách cập nhật các mô-đun iC của họ lên phiên bản mới nhất của chương trình cơ sở. Cisco dường như đã tiết lộ các lỗ hổng cho Garrett vào tháng 8 và nhà cung cấp vừa sửa các lỗ hổng vào ngày 13 tháng 12, Talos viết.
Chúng tôi đã liên hệ với bộ phận bảo mật của Garrett để nhận xét và sẽ cập nhật câu chuyện này nếu họ phản hồi.