Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Enterprise BusinessLog 320x200 1
I famosi metal detector di Garrett sono stati hackerati da Cisco Talos.

I famosi metal detector di Garrett sono stati hackerati da Cisco Talos.

30 Dicembre 2021 15:34

I ricercatori di sicurezza informatica di Cisco Talos hanno scoperto un totale di nove vulnerabilità nel software nei metal-detector di Garrett. Lo sfruttamento delle vulnerabilità consente agli hacker di disabilitare i rilevatori, leggere o modificare i dati o semplicemente interromperne la funzionalità.

Il modulo Garrett iC ampiamente utilizzato fornisce connettività di rete a due dei più diffusi rilevatori a passaggio dell’azienda (Garrett PD 6500i e Garrett MZ 6100) e funge da centro di controllo.

L’operatore del dispositivo può utilizzare un laptop o un’altra interfaccia per utilizzare il modulo per controllare a distanza il rilevatore, nonché per “monitoraggio e diagnostica in tempo reale”.

Delle nove vulnerabilità rilevate, quattro (CVE-2021-21901, CVE-2021-21903 e CVE-2021-21905 e CVE-2021-21906) sono vulnerabilità di buffer overflow. Le vulnerabilità possono essere sfruttate inviando un pacchetto appositamente predisposto al dispositivo per eseguire codice remoto.

Le altre (CVE-2021-21904, CVE-2021-21907, CVE-2021-21908 e CVE-2021-21909) sono vulnerabilità di directory traversal che consentono a un utente malintenzionato di leggere, scrivere o eliminare file su un dispositivo.

L’ultimo ad essere scoperto è stato CVE-2021-21902, una vulnerabilità che consente di accedere ad un’utility a riga di comando disponibile su Internet. Lo sfruttamento riuscito consente di dirottare la sessione dell’utente autenticato. Un utente malintenzionato può quindi interagire con l’interfaccia della riga di comando con tutti i privilegi dell’utente specificato.

“Gli aggressori possono manipolare questo modulo per monitorare da remoto le statistiche del metal detector, ad esempio se è stato attivato un allarme o quanti visitatori sono passati. I criminali possono anche apportare modifiche alla configurazione, modificare il livello di sensibilità del dispositivo, mettendo a repentaglio la sicurezza degli utenti”

hanno spiegato gli esperti.

Gli esperti consigliano agli utenti di questi dispositivi di aggiornare il firmware dei moduli iC alla versione più recente. Cisco ha segnalato le vulnerabilità a Garrett nell’agosto di quest’anno e il fornitore ha risolto i problemi il 13 dicembre.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…