เครื่องตรวจจับโลหะแบบวอล์กทรูสามารถถูกแฮ็กได้ งานวิจัยใหม่ค้นพบ

นักวิจัยได้ค้นพบช่องโหว่ของซอฟต์แวร์ทั้งหมด 9 รายการในผลิตภัณฑ์เครื่องตรวจจับโลหะที่ใช้กัน ทั่วไป หากถูกโจมตี ข้อบกพร่องด้านความปลอดภัยอาจทำให้แฮ็กเกอร์ใช้ตัวตรวจจับแบบออฟไลน์ อ่านหรือแก้ไขข้อมูล หรือเพียงแค่ทำให้ฟังก์ชันการทำงานของแฮ็ก เกอร์ยุ่งเหยิง
ผลิตภัณฑ์ที่เป็นปัญหานี้ผลิตโดยGarrettผู้ผลิตเครื่องตรวจจับโลหะที่มีชื่อเสียงในสหรัฐฯ ซึ่งจำหน่ายผลิตภัณฑ์ให้กับโรงเรียน ศาล เรือนจำ สนามบิน สนามกีฬาและสถานบันเทิง และอาคารรัฐบาลประเภทต่างๆ ตามเว็บไซต์และเว็บไซต์อื่นๆ กล่าวอีกนัยหนึ่งผลิตภัณฑ์ของพวกเขามีอยู่ทั่วไป
น่าเสียดายที่ตามที่นักวิจัย ของ Cisco Talos โมดูล iCที่ใช้กันอย่างแพร่หลายของ Garrett ประสบปัญหา ผลิตภัณฑ์ซึ่งให้การเชื่อมต่อเครือข่ายกับเครื่องตรวจจับเดินผ่านยอดนิยมของบริษัทสองเครื่อง (Garrett PD 6500i และ Garrett MZ 6100) โดยทั่วไปจะทำหน้าที่เป็นศูนย์ควบคุมสำหรับผู้ปฏิบัติงานที่เป็นมนุษย์ของเครื่องตรวจจับ: โดยใช้แล็ปท็อปหรืออินเทอร์เฟซอื่นๆ ผู้ปฏิบัติงาน สามารถใช้โมดูลเพื่อควบคุมเครื่องตรวจจับจากระยะไกล รวมทั้งมีส่วนร่วมใน "การตรวจสอบและวินิจฉัยแบบเรียลไทม์" ตามเว็บไซต์ที่จำหน่ายผลิตภัณฑ์
ในบล็อกโพสต์ที่เผยแพร่เมื่อวันอังคาร นักวิจัยของ Talos กล่าวว่าช่องโหว่ใน iC ซึ่งถูกติดตามอย่างเป็นทางการในฐานะกลุ่ม CVEอาจทำให้ใครบางคนสามารถแฮ็กเครื่องตรวจจับโลหะบางประเภท ใช้งานออฟไลน์ รันโค้ดโดยพลการ และโดยทั่วไปก็แค่สร้าง ระเบียบที่แท้จริงของสิ่งต่าง ๆ
“ผู้โจมตีสามารถจัดการโมดูลนี้เพื่อตรวจสอบสถิติของเครื่องตรวจจับโลหะจากระยะไกล เช่น สัญญาณเตือนถูกกระตุ้นหรือจำนวนผู้เข้าชมที่เดินผ่าน” นักวิจัยเขียน "พวกเขายังสามารถทำการเปลี่ยนแปลงการกำหนดค่า เช่น การเปลี่ยนระดับความไวของอุปกรณ์ ซึ่งอาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยต่อผู้ใช้ที่ใช้เครื่องตรวจจับโลหะเหล่านี้"
กล่าวโดยย่อ: นี่เป็นข่าวร้าย โดยทั่วไปไม่มีใครอยากเดินผ่านเครื่องตรวจจับโลหะจริงๆ แต่ถ้าคุณกำลังจะเดินผ่านมันอาจใช้ได้เช่นกันใช่ไหม แม้ว่าสถานการณ์ที่ผู้โจมตีจะประสบปัญหาในการแฮ็กระบบเหล่านี้จริง ๆ แล้วดูเหมือนจะบางจนน่าเหลือเชื่อ แต่การมีระบบรักษาความปลอดภัยที่ใช้งานได้ในสถานที่สำคัญ เช่น สนามบินและหน่วยงานของรัฐ ดูเหมือนจะเป็นความคิดที่ดี
โชคดีที่ Talos กล่าวว่าผู้ใช้อุปกรณ์เหล่านี้สามารถบรรเทาข้อบกพร่องด้านความปลอดภัยได้โดยการอัปเดตโมดูล iC เป็นเฟิร์มแวร์เวอร์ชันล่าสุด เห็นได้ชัดว่า Cisco เปิดเผยช่องโหว่ต่อ Garrett ในเดือนสิงหาคมและผู้ขายเพิ่งแก้ไขข้อบกพร่องเมื่อวันที่ 13 ธันวาคม Talos เขียน
เราติดต่อฝ่ายรักษาความปลอดภัยของ Garrett เพื่อขอความคิดเห็น และจะอัปเดตเรื่องราวนี้หากพวกเขาตอบกลับ