Policejní kamery se dají překvapivě snadno nabourat a manipulovat s nimi

Přestože porota stále pochybuje o jejich účinnosti, kamery na těle pro policii jsou obecně považovány za pozitivní vývoj. V rámci snahy o větší transparentnost vymáhání práva je naděje, že budou zvyklí na obojí chránit civilisty před nadměrným použitím síly a chránit policii před neopodstatněným stížnosti. Ale tělesné vačky nejsou neomylné – jako a nedávno odhalil bezpečnostní výzkumník.

Nedávno vystoupil v Las Vegas na výroční hackerské konferenci DefCon, odborník na kybernetickou bezpečnost společnosti Nuix Josh Mitchell předvedl, jak je možné manipulovat se záběry z policejních tělesných kamer. Mitchellovo demo využívalo pět různých kamer – včetně Vievu, Patrol Eyes, Fire Cam, Digital Ally a CeeSc – a předvedlo, jak je lze nabourat a případně pozměnit. To by mohlo zahrnovat mazání nebo pozměňování záběrů nebo úpravu zásadních metadat, včetně toho, kde a kdy byl záznam natočen. Mohlo by to také otevřít dveře špatným hercům, kteří budou moci sledovat polohu policistů.

Doporučená videa

„Odhalil jsem, že hackování [a] úprava záznamů z kamer na těle není jen možná, ale je až příliš snadná,“ řekl Mitchell pro Digital Trends. „Tyto systémy mají několik nezabezpečených bodů útoku a nemají ani ty nejzákladnější bezpečnostní postupy. Jedno zařízení umožňovalo root telnet přístup bez hesla. Mohl bych nahradit videa na jiném zařízení pouhým použitím

FTP přepsat existující soubory důkazů. Třetí zařízení šifrovalo a heslem chránilo soubory důkazů pomocí názvu souboru jako šifrovacího klíče. Žádné ze zařízení, které jsem testoval, digitálně nepodepisuje soubory s důkazy. Navíc každé zařízení, které jsem testoval, umožňuje nezabezpečené aktualizace firmwaru.“

Z pochopitelných důvodů je to špatná zpráva. Ještě horší je skutečnost, že zranitelnosti zabezpečení není těžké zneužít. Mitchell byl schopen provádět své hacky, aniž by musel vyvíjet jakýkoli vlastní software. "Rizika by zcela závisela na motivaci jednotlivce provést útok," řekl. "Řekl bych, že dopad a snadnost vykořisťování jsou velmi vysoké."

Mitchell navrhuje několik možných řešení problému, i když implementace všech těchto by pravděpodobně znamenalo nákup nových zařízení. Zahrnují digitální podepisování všech důkazních informací, digitální podepisování veškerého firmwaru zařízení, náhodné řazení všech Informace o SSID a MAC, s využitím moderních mechanismů prevence zneužití a uchování přibaleného softwaru aktuální.

„Oddělení musí proaktivně zakázat bezdrátové připojení,“ řekl s tím, že to není možné ve všech případech.

Doporučení redakce

  • Nový výzkum zjistil, že chytré reproduktory mohou být kompromitovány lasery
  • Výzkum zjistil, že zvuk cvrlikání ptáků lze použít k hacknutí Alexy

Upgradujte svůj životní stylDigitální trendy pomáhají čtenářům mít přehled o rychle se měnícím světě technologií se všemi nejnovějšími zprávami, zábavnými recenzemi produktů, zasvěcenými úvodníky a jedinečnými náhledy.