Уязвимость Garrett iC Module позволяет влиять на детектор в пункте досмотра

Уязвимость Garrett iC Module позволяет влиять на детектор в пункте досмотра

Уязвимость Garrett iC Module позволяет влиять на детектор в пункте досмотра

В модуле управления стационарными металлодетекторами Garrett выявлены уязвимости, грозящие взломом и изменением настроек. Пропатченные варианты прошивок iC Module CMA уже доступны, пользователям рекомендуется их установить.

Техасская компания Garrett Electronics ведет деловые операции более чем в 100 странах. Ее арочные металлодетекторы установлены на стадионах, в аэропортах, школах, больницах и правительственных учреждениях.

Модуль iC, предназначенный для использования с металлоискателями PD 6500i и MZ 6100, предоставляет сетевой доступ к таким устройствам, позволяя осуществлять управление, мониторинг в реальном времени и диагностику с удаленного рабочего места (ноутбука или ПК). Все изменения настроек, история проходов посетителей, сигналы неисправности при этом записываются в память девайса.

Множественные уязвимости в iC Module CMA версии 5 обнаружили исследователи из Cisco Talos; три проблемы признаны критическими. Вендор получил соответствующее уведомление в августе и выпустил патчи 13 декабря.

«Возможность манипулирования модулем позволяет удаленно отслеживать статистику по металлодетекторам, такую как количество проходов и сигналов тревоги, — пишут эксперты в блоге. — Можно также изменить настройки — например, уровень чувствительности детектора, повысив риски для пользователей, полагающихся на эти средства безопасности».

Список выявленных уязвимостей:

  • CVE-2021-21901, CVE-2021-21903, CVE-2021-21905, CVE-2021-21906 (9,8 и 8,2 балла CVSS) — переполнение буфера в стеке; позволяет без аутентификации выполнить вредоносный код путем отправки на устройство особого пакета;
  • CVE-2021-21904, CVE-2021-21907, CVE-2021-21908, CVE-2021-21909 (9,1; 4,9; 6,0 балла) — выход за пределы рабочего каталога; позволяет при минимальном наборе прав просматривать, перезаписывать и удалять файлы на устройстве;
  • CVE-2021-21902 (7,5 балла) — состояние гонки в ходе аутентификации утилиты командной строки; позволяет угнать сессию пользователя.

Эксплойт во всех случаях требует доступа к сети, используемой уязвимым устройством, так что массовые атаки, по мнению экспертов, маловероятны. Пробный поиск доступных из интернета устройств Garrett результатов не дал.

Создатель OnlyFake признал вину в продаже ИИ-подделок

В США признал вину 27-летний гражданин Украины Юрий Назаренко, именно его следствие считает создателем сервиса OnlyFake, который с помощью ИИ генерировал поддельные документы и продавал их по подписке клиентам по всему миру.

По данным прокуратуры, платформа позволяла создавать реалистичные фальшивые паспорта, водительские удостоверения и даже карты социального страхования.

Пользователи могли выбрать страну (в списке были США и ещё около 56 государств), указать нужные персональные данные или сгенерировать случайные, а также решить, как будет выглядеть итоговый файл — как скан или как фотография документа на столе.

Следствие утверждает, что основной задачей таких «цифровых документов» был обход процедур KYC (Know Your Customer) в банках и на криптобиржах (эти проверки должны предотвращать отмывание денег и другие финансовые преступления).

 

С мая по июнь 2024 года сотрудники ФБР под прикрытием несколько раз покупали документы через OnlyFake. В числе приобретённого — поддельные удостоверения личности штата Нью-Йорк, американские паспорта и карта социального страхования.

Оплата на сайте принималась только в криптовалюте. Более того, сервис предлагал скидки при «оптовых» заказах: до 1000 фальшивых документов за раз. После публикаций в СМИ в феврале 2024 года Назаренко, по версии обвинения, пытался замести следы: распределял криптоплатежи по разным кошелькам и удалял электронную переписку.

Всего, как заявляют власти США, через платформу было создано более 10 000 поддельных документов, а доход от их продажи составил сотни тысяч долларов. В прокуратуре подчёркивают, что подобные сервисы подрывают систему проверки личности, которая используется для борьбы с терроризмом, мошенничеством и отмыванием средств.

Назаренко, известный также под псевдонимами «John Wick», «Tor Ford» и «Uriel Septimberus», был экстрадирован из Румынии в сентябре 2025 года. Он согласился на конфискацию 1,2 млн долларов и теперь ожидает приговора. Максимальное наказание по предъявленным обвинениям — до 15 лет лишения свободы. Заседание суда назначено на 26 июня 2026 года.

RSS: Новости на портале Anti-Malware.ru