技術

Walk-Through金属探知機がハッキングされる可能性があるという新しい研究結果が出ました。

Walk-Through金属探知機がハッキングされる可能性があるというタイトルの記事の画像、新しい研究結果

写真: バレリー下半身/AFPゲッティイメージ)

研究者は、一般的に使用されている金属探知機製品に合計9つのソフトウェアの脆弱性を発見しました。。 このセキュリティ障害を悪用する場合、ハッカーは検出器をオフラインにしたり、データを読み込んだり変更したり、一般的に機能を台無しにすることができると研究から明らかにしました。エル。

問題の製品は ギャレット 、学校、裁判所、刑務所、空港、スポーツおよび娯楽場所、さまざまな政府の建物に製品を販売するよく知られている米国ベースの金属探知機メーカー ウェブサイト そして その他 サイト。 言い換えれば、彼らの製品はほぼどこにでもあります。

残念ながら、研究者によると シスコ・タロス、ガレットの広く使われている ICモジュール 困っています。 同社で広く使用されている2つの歩行線検出器(Garrett PD 6500iおよびGarrett MZ 6100)へのネットワーク接続を提供するこの製品は、基本的に検出器の作業者のためのコントロールセンターとして機能します。 ラップトップやその他のインターフェイスを使用して、ワーカーモジュールを使用して検出器をリモートで制御し、「リアルタイムの監視と診断」に参加できます。 ウェブサイト 製品の販売。

ブログ投稿から 火曜日に発表されたタロス研究者は、公式に次のように追跡されているiCの脆弱性 CVEの群れ、誰かが特定の金属探知機をハッキングし、オフラインにし、任意のコードを実行し、一般的に物事を混乱させることができます。

「攻撃者はこのモジュールを操作して、アラームが発信されたか、何人の訪問者が通過したかなど、金属探知機の統計情報をリモートで監視できます。」 研究者は書く。 「また、デバイスの感度レベルを変更するなど、設定を変更することができます。これは、これらの金属探知機に依存するユーザーに潜在的にセキュリティリスクをもたらす可能性があります。」

要約:これは悪いニュースです。 通常、金属探知機を通過したい人は誰もいません。 ただし、1つを介して進行したい場合は、効果があるかもしれません。 そうですか? 攻撃者が実際にこれらのシステムをハッキングするのに苦労するシナリオは、希薄または幻想的に見えますが、空港や政府機関などの重要な場所に機能的なセキュリティシステムを置くのは良い考えのようです。

幸いなことに、Talosは、これらのデバイスのユーザーがiCモジュールを最新バージョンのファームウェアにアップデートすることで、セキュリティ上の欠陥を軽減できると述べています。 シスコは明らかに8月にGarrettに脆弱性を開示し、サプライヤーは12月13日に欠陥を修正したとTalosは言います。

私たちはGarrettのセキュリティ部門に連絡してコメントを求め、彼らが答えたらこの話を更新します。

READ  このNintendo Switchスポーツ予約注文取引で渇きを解消します(アメリカ)

Nakama Shizuka

"フリーランスの学生。微妙に魅力的な料理の達人。トータルベーコンの先駆者。旅行の第一人者。自慢のオーガナイザー。"

Related Articles

コメントを残す

メールアドレスが公開されることはありません。

Back to top button
Close
Close