Un grupo de investigadores ha descubierto hasta 9 vulnerabilidades de software en un detector de metales bastante conocido. Si un atacante aprovecha estos fallos de seguridad podrían desconectar el detector, leer sus datos o alterar cualquiera de sus funcionalidades, según revela una investigación.
El producto en cuestión es un detector de la marca Garrett, un conocido fabricante de detectores de metales con sede en Estados Unidos y que exporta su material a buena parte del mundo como explican bien en su página web. En otras palabras, sus productos están prácticamente en todas partes.
Desafortunadamente, según los investigadores de Cisco Talos, el módulo iC que utiliza Garrett está causando problemas. Esta pieza, que proporciona conectividad de red a dos de los detectores más populares de la empresa (el Garrett PD 6500i y el Garrett MZ 6100), actúa básicamente como un centro de control para la persona que opera el detector: mediante un ordenador portátil u otra interfaz, un operador puede usar este módulo para controlar de forma remota el detector, así como su “monitorización y diagnóstico en tiempo real”, según indica la web del producto.
En un post publicado este martes, los investigadores de Talos dijeron que las vulnerabilidades del módulo iC podrían permitir que alguien piratee detectores de metales específicos, los desconecte, ejecute código en ellos y, en general, haga lo que le venga en gana.
“Un atacante podría manipular este módulo para monitorizar de forma remota las estadísticas del detector de metales, como por ejemplo cuántas veces saltó la alarma o cuántas personas han pasado por el”, escriben los investigadores. “También podrían realizar cambios de configuración, como alterar el nivel de sensibilidad de un dispositivo, lo que potencialmente representa un riesgo de seguridad para los usuarios que dependen de estos detectores de metales”.
En resumen: esto son malas noticias. En términos generales, a nadie le hace especial gracia tener que pasar nunca por un detector de metales. Pero, si vas a tener que pasar uno, al menos que funcione, ¿no? Si bien no parecen muchos los escenarios en los que un atacante se vaya a tomar la molestia de piratear un dispositivo semejante, es importante que este tipo de sistemas de seguridad que instalamos en lugares vitales como aeropuertos o agencias gubernamentales funcionen correctamente.
Afortunadamente, Talos dice que los usuarios de estos dispositivos pueden compensar este fallo actualizando sus módulos iC a su última versión. Cisco aparentemente comunicó estas vulnerabilidades a Garrett en agosto y el proveedor corrigió sus fallos el pasado 13 de diciembre, explican desde Talos.