Les détecteurs de métaux peuvent être piratés, selon une nouvelle recherche


Image de l'article intitulé Les détecteurs de métaux Walk-Through peuvent être piratés, selon une nouvelle recherche

photo: VALERIE HACHE/AFP (Getty Images)

Les chercheurs ont découvert un total de neuf vulnérabilités logicielles dans un produit détecteur de métaux couramment utilisé. Si elles sont exploitées, les failles de sécurité pourraient permettre à un pirate informatique de mettre des détecteurs hors ligne, de lire ou de modifier leurs données, ou simplement de gâcher leurs fonctionnalités, la recherche révèlels.

Le produit en question est fabriqué par Garrett , un célèbre fabricant de détecteurs de métaux basé aux États-Unis qui vend son produit aux écoles, aux palais de justice, aux prisons, aux aéroports, aux salles de sport et de divertissement et à un assortiment de bâtiments gouvernementaux, selon son site internet et autre des sites. En d’autres termes, leurs produits sont à peu près partout.

Malheureusement, selon des chercheurs de Talos Cisco, Garrett est largement utilisé module iC est dans le pétrin. Le produit, qui fournit une connectivité réseau à deux des détecteurs de passage populaires de l’entreprise (le Garrett PD 6500i et le Garrett MZ 6100), agit essentiellement comme un centre de contrôle pour l’opérateur humain du détecteur : à l’aide d’un ordinateur portable ou d’une autre interface, un opérateur peut utiliser le module pour contrôler à distance un détecteur, ainsi que s’engager dans une « surveillance et des diagnostics en temps réel », selon un site Web vendre le produit.

Dans un article de blog publié mardi, les chercheurs de Talos ont déclaré que les vulnérabilités d’iC, qui sont officiellement suivies comme une ribambelle de CVE, pourrait permettre à quelqu’un de pirater des détecteurs de métaux spécifiques, de les mettre hors ligne, d’exécuter du code arbitraire et, en général, de semer le désordre.

« Un attaquant pourrait manipuler ce module pour surveiller à distance les statistiques du détecteur de métaux, par exemple si l’alarme a été déclenchée ou le nombre de visiteurs qui ont traversé » les chercheurs écrivent. « Ils pourraient également apporter des modifications de configuration, telles que la modification du niveau de sensibilité d’un appareil, ce qui pose potentiellement un risque de sécurité pour les utilisateurs qui comptent sur ces détecteurs de métaux. »

En bref : C’est une mauvaise nouvelle. D’une manière générale, personne ne veut vraiment passer à travers un détecteur de métaux. Mais, si vous allez en traverser un, cela pourrait aussi bien fonctionner, non? Alors que les scénarios dans lesquels un attaquant se donnerait la peine de pirater ces systèmes semblent minces à probablement fantastiques, disposer de systèmes de sécurité fonctionnels dans des endroits importants comme les aéroports et les agences gouvernementales semble être une bonne idée.

Heureusement, Talos affirme que les utilisateurs de ces appareils peuvent atténuer les failles de sécurité en mettant à jour leurs modules iC vers la dernière version de son firmware. Cisco a apparemment divulgué les vulnérabilités à Garrett en août et le fournisseur vient de corriger les failles le 13 décembre, écrit Talos.

Nous avons contacté la division de sécurité de Garrett pour commentaires et mettrons à jour cette histoire s’ils répondent.

.



Vous pouvez lire l’article original (en Angais) sur le sitegizmodo.com