Pesquisadores do projeto Talos, de propriedade da Cisco, descobriram nove vulnerabilidades em detectores de metal Garrett comuns. As vulnerabilidades permitem que os hackers assumam remotamente o controle do equipamento – desabilite-os, leia ou modifique dados ou altere sua funcionalidade.
Garrett é amplamente conhecido principalmente nos Estados Unidos – seu equipamento é usado em todos os lugares: em escolas, tribunais, prisões, aeroportos, complexos esportivos e de entretenimento e em prédios do governo para vários fins.
O Talos, amplamente usado como um “intermediário” entre um detector de metal e um computador, mostrou que o Talos pode ser usado como uma ferramenta de controle remoto, ou seja, “monitoramento e diagnóstico em tempo real”.
Os pesquisadores relataram que as vulnerabilidades do iC permitem não apenas desligar o equipamento, mas também executar código arbitrário nele. De acordo com especialistas, um hacker pode manipular o módulo para visualizar estatísticas – se o alarme foi disparado ou quantas pessoas passaram pelo quadro. Você também pode alterar a configuração alterando o nível de sensibilidade do equipamento e tornando-o quase inútil. Não é difícil imaginar a que consequências isso pode levar nas condições modernas.
Felizmente, Talos descobriu que os proprietários de detectores de metal podem resolver o problema atualizando os módulos iC com o firmware mais recente. Aparentemente, a Cisco relatou as vulnerabilidades a Garrett em agosto, mas de acordo com Talos, elas só foram corrigidas em 13 de dezembro.