Исследователи принадлежащего Cisco проекта Talos обнаружили девять уязвимостей в распространённых металлодетекторах Garrett. Уязвимости позволяют хакерам дистанционно перехватывать контроль над оборудованием — отключать их, считывать или изменять данные или в целом менять их функциональность.

Компания Garrett широко известна прежде всего в США — её оборудование используется повсеместно: в школах, судах, тюрьмах, аэропортах, спортивных и развлекательных комплексах и в правительственных зданиях различного назначения.

По результатам экспертизы Talos, широко используемый в качестве «посредника» между металлодетектором и компьютером iC-модуль, обеспечивающий сетевое подключение двух популярных моделей — Garrett PD 6500i и Garrett MZ 6100, может с помощью ноутбука или другого компьютера использоваться в качестве инструмента для дистанционного управления или, например, «мониторинга и диагностики в режиме реального времени».

Исследователи сообщили, что уязвимости iC позволяют не только отключать оборудование, но и исполнять на нём произвольный код. По мнению экспертов хакер может осуществлять манипуляции с модулем для просмотра статистики — включалась ли тревога или сколько человек прошло через рамку. Также можно поменять конфигурацию, изменив уровень чувствительности оборудования и сделав его практически бесполезным. Нетрудно представить, к каким последствиям это может привести в современных условиях.

К счастью в Talos выяснили, что владельцы металлодетекторов могут устранить проблему, обновив прошивку iC-модулей до новейшей версии. Судя по всему, Cisco сообщила Garrett об уязвимостях ещё в августе, но, по данным Talos, они были устранены только 13 декабря.