Los detectores de metales de paso Garrett se pueden piratear de forma remota

Se han identificado una serie de vulnerabilidades de seguridad en el componente de red de los detectores de metales Garrett que podrían permitir a los atacantes remotos eludir las solicitudes de autenticación, manipular las configuraciones de los detectores de metales e incluso ejecutar código arbitrario en los dispositivos.

«Un atacante podría manipular este módulo y monitorear de forma remota las estadísticas en un detector de metales, como si se activó una alarma o cuántos visitantes han pasado», dijo Cisco Talos en un comunicado publicado la semana pasada. «También podrían realizar cambios de configuración, como cambiar el nivel de sensibilidad del dispositivo, lo que potencialmente representa un riesgo de seguridad para los usuarios que confían en estos detectores de metales».

El investigador de seguridad Talos Matt Wiseman fue reconocido por descubrir e informar estas vulnerabilidades el 17 de agosto de 2021. El contratista emitió los parches el 13 de diciembre de 2021.

Las deficiencias radican en el módulo Garrett iC, que permite a los usuarios comunicarse con detectores de metales como el Garrett PD 6500i o Garrett MZ 6100 a través de una computadora a través de una red, ya sea por cable o inalámbrica. Permite a los clientes controlar y monitorear dispositivos desde una ubicación remota en tiempo real.

La lista de fallas de seguridad está a continuación:

La explotación exitosa de las vulnerabilidades anteriores en el módulo iC CMA versión 5.0 podría permitir a un atacante secuestrar la sesión de un usuario autenticado, leer, escribir o eliminar cualquier archivo en el dispositivo y, lo que es peor, conducir a la ejecución remota de código.

Dada la gravedad de las vulnerabilidades de seguridad, se recomienda encarecidamente a los usuarios que actualicen a la última versión de firmware lo antes posible.

Continua leyendo