Foram descobertas falhas de segurança em um módulo de rede nos detectores de metal para passagem (walk-through) da marca Garrett, que podem permitir que atacantes remotos burlem o processo de autenticação, alterem as configurações e até mesmo executem código malicioso nos dispositivos afetados.

Detectores de metal para passagem são bastante utilizados principalmente em bancos, aeroportos, órgãos do governo, feiras e eventos, etc. Um ataque direcionado, quando existe a coleta de informações por parte dos atacantes sobre determinado alvo e a execução do hacking em si, é algo que ocorre de verdade. Não é coisa de filme, é realidade. Este mesmo cenário pode ocorrer com estes detectores de metal usados nos locais mencionados acima.

Um invasor pode manipular este módulo para monitorar remotamente as estatísticas do detector de metais, como por exemplo, se o alarme foi disparado ou quantas pessoas passaram por ele“, observou a empresa Cisco Talos em um boletim publicado no dia 20 de dezembro de 2021. “Eles também podem alterar a configuração, como o nível de sensibilidade de um dispositivo (o detector), o que potencialmente representa uma risco de segurança para as empresas e usuários que dependem destes detectores de metal“.

Matt Wiseman, pesquisador de segurança da Talos, recebeu o crédito por relatar estas vulnerabilidades em 17 de agosto de 2021. As correções (patches) foram lançadas pelo fabricante em 13 de dezembro de 2021.

Módulo específico permite o hacking remoto

As falhas residem no módulo iC, que permite aos usuários se comunicarem com detectores de metal Garrett, modelos PD 6500i ou MZ 6100, usando um computador através da rede, com ou sem fio. Este módulo permite aos usuários controlar e monitorar os dispositivos até mesmo a partir de um local remoto e em tempo real.

Detectores de metal da marca Garrett podem ser hackeados remotamente
Módulo iC é afetado pela falha | Créditos da imagem: https://garrett.com/security/walk-through/accessories

Características do iC Module

  • Como falamos anteriormente, o Módulo iC permite que os usuários se comuniquem com um detector de metal walk-through usando um notebook ou PC através da rede, com ou sem fio;
  • Ele permite o controle, monitoramento em tempo real e diagnóstico a partir de um local remoto;
  • A memória interna do módulo registra todas as alterações efetuadas nas configurações, informações sobre o tráfego de pessoas (as que passaram pelo detector) e o histórico de alarmes.

Outras características do produto:

  • Acesso em tempo real a todos os detectores de metal existentes em uma rede. Empresas que fornecem suporte a estes detectores de metal podem acessá-los e partir de qualquer local (obviamente, caso possuam o módulo para acesso via rede);
  • Função de gerenciamento por grupos, de forma que os detectores sejam identificados por localização e nome (ex: Entrada Norte, Torre1, Torre2, etc);
  • Ajustes de configurações, como programas ou sensibilidade para vários detectores para passagem, todos de uma vez, usando a função de gerenciamento de grupo;
  • Análise do número de vezes em que um alarme tocou à partir do posto de controle de segurança, contagem de usuários e outras estatísticas de diagnósticos;
  • Checagem das configurações e diagnósticos de problemas com os detectores em uma rede.
Detectores de metal da marca Garrett podem ser hackeados remotamente
Monitoramento remoto de uma rede de detectores de metal para passagem | Créditos da imagem: https://garrett.com/security/walk-through

Vulnerabilidades encontradas

  • CVE-2021-21902 (pontuação CVSS: 7,5): vulnerabilidade permite burlar o processo de autenticação decorrente de uma condição de corrida que pode ser acionada ao enviar uma determinada sequência de requisições;

A exploração bem-sucedida das falhas mencionadas anteriormente no iC Module CMA, versão 5.0, pode permitir que um atacante sequestre a sessão de um usuário que já esteja autenticado no sistema, bem como também ler, gravar ou excluir arquivos de forma arbitrária no dispositivo, o que pode levar a execução remota de código malicioso.

Como possivelmente ainda existem detectores de metal da referida marca sem correção, recomenda-se que proprietários dos dispositivos afetados atualizem o firmware para a última versão disponibilizada pelo fabricante o mais breve possível.

Referência:

https://thehackernews.com/2021/12/garrett-walk-through-metal-detectors.html

https://garrett.com/security/walk-through/accessories

https://metaldetectingstuff.com/products/garrett-pd-6500i-walk-through-detector-gray-color

Créditos da imagem usada na capa do post:

https://garrett.com/security/walk-through/pd-6500i-walk-through-metal-detector

O que achou?

Animado
0
Feliz
0
Amei
1
Não tenho certeza
0
Bobo
0
RMJ
Adoro letras verdes sob um fundo preto...