Въпреки че журито все още не е наясно с тяхната ефективност, носените на тялото камери за полицията обикновено се разглеждат като положително развитие. Като част от усилията да се направи правоприлагането по-прозрачно, надеждата е, че те могат да бъдат свикнали и с двете защита на цивилните срещу прекомерна употреба на сила, както и защита на полицията от неоснователни оплаквания. Но боди камерите не са безпогрешни - като a наскоро разкри изследовател по сигурността.
Говорейки наскоро в Лас Вегас на годишната хакерска конференция DefCon, експертът по киберсигурност на Nuix Джош Мичъл демонстрира как е възможно да се манипулират кадри от полицейски телесни камери. Демонстрацията на Мичъл използва пет различни камери – включително Vievu, Patrol Eyes, Fire Cam, Digital Ally и CeeSc – и демонстрира как те могат да бъдат хакнати и потенциално променени. Това може да включва изтриване или промяна на кадри или промяна на важни метаданни, включително къде и кога са заснети кадрите. Това също може да отвори вратата за това лошите актьори да могат да проследяват местоположението на полицейските служители.
Препоръчани видеоклипове
„Открих, че хакването [и] редактирането на кадри от телесна камера е не просто възможно, но и твърде лесно“, каза Мичъл пред Digital Trends. „Тези системи имат множество незащитени точки за атака и не успяват да имат дори най-основните практики за сигурност. Едно устройство позволи root telnet достъп без парола. Мога да заменя видеоклипове на друго устройство, като просто използвам FTP за презаписване на съществуващи файлове с доказателства. Третото устройство криптира и защитава с парола файлове с доказателства, като използва името на файла като ключ за шифроване. Нито едно от устройствата, които съм тествал, не подписва цифрово файловете с доказателства. Освен това всяко устройство, което съм тествал, позволява незащитени актуализации на фърмуера.
По очевидни причини това е лоша новина. Още по-лошо е фактът, че уязвимостите в сигурността не са трудни за използване. Мичъл успя да извърши хаковете си, без да се налага да разработва персонализиран софтуер. „Рисковете ще зависят изцяло от мотивацията на индивида да извърши атаката“, каза той. „Бих казал, че въздействието и лекотата на експлоатация са много високи.“
Мичъл предлага няколко възможни решения на проблема, въпреки че прилагането на всички тях вероятно би означавало закупуване на нови устройства. Те включват цифрово подписване на цялата доказателствена информация, цифрово подписване на целия фърмуер на устройството, рандомизиране на всички Информация за SSID и MAC, използване на съвременни механизми за предотвратяване на експлоатация и поддържане на пакетен софтуер актуален.
„Проактивно отделите трябва да деактивират безжичната свързаност“, каза той, като отбеляза, че това не е възможно във всички случаи.
Препоръки на редакторите
- Нови изследвания установяват, че интелигентните високоговорители могат да бъдат компрометирани от лазери
- Изследванията установяват, че звукът от чуруликане на птици може да се използва за хакване на Alexa
Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.