Police Body Cams er chokerende nemme at hacke ind i og manipulere

Selvom juryen stadig er ude på deres effektivitet, betragtes kropsbårne kameraer til politiet generelt som en positiv udvikling. Som en del af et forsøg på at gøre retshåndhævelsen mere gennemsigtig, er håbet, at de kan bruges til begge dele beskytte civile mod overdreven magtanvendelse, samt beskytte politiet mod ubegrundede klager. Men body cams er ikke ufejlbarlige - som en sikkerhedsforsker afslørede for nylig.

Taler for nylig i Las Vegas ved den årlige hackerkonference DefCon, Nuix cybersikkerhedsekspert Josh Mitchell demonstreret, hvordan det er muligt at manipulere optagelser fra politiets kropskameraer. Mitchells demo brugte fem forskellige kameraer - inklusive Vievu, Patrol Eyes, Fire Cam, Digital Ally og CeeSc - og viste, hvordan disse kunne hackes ind og potentielt ændres. Dette kunne omfatte sletning eller ændring af optagelser eller ændring af vigtige metadata, herunder hvor og hvornår optagelserne blev optaget. Det kan også åbne for, at dårlige skuespillere kan spore politibetjentes placering.

Anbefalede videoer

"Jeg har afsløret, at hacking [og] redigering af kropskameraoptagelser ikke bare er muligt, men helt for nemt," sagde Mitchell til Digital Trends. "Disse systemer har flere usikrede angrebspunkter og har ikke selv den mest grundlæggende sikkerhedspraksis. Én enhed tillod root-telnet-adgang uden en adgangskode. Jeg kunne erstatte videoer på en anden enhed ved blot at bruge FTP at overskrive eksisterende bevisfiler. Den tredje enhed krypterede og kodeordsbeskyttede bevisfiler ved at bruge filnavnet som krypteringsnøgle. Ingen af ​​de enheder, jeg har testet, underskriver bevisfilerne digitalt. Desuden tillader hver enhed, jeg har testet, usikrede firmwareopdateringer."

Af indlysende grunde er dette dårlige nyheder. Det, der gør det værre, er, at sikkerhedssårbarhederne ikke er svære at udnytte. Mitchell var i stand til at udføre sine hacks uden at skulle udvikle nogen brugerdefineret software. "Risiciene vil være helt afhængige af motivationen af ​​den enkelte til at udføre angrebet," sagde han. "Jeg vil sige, at virkningen og letheden ved udnyttelse er meget høj."

Mitchell foreslår flere mulige løsninger på problemet, selvom implementering af alle disse sandsynligvis vil betyde køb af nye enheder. De omfatter digital signering af alle bevisoplysninger, digital signering af al enhedsfirmware, randomisering af alle SSID- og MAC-oplysninger, ved at bruge moderne mekanismer til forebyggelse af udnyttelse og beholde medfølgende software opdateret.

"Proaktivt skal afdelinger deaktivere trådløs forbindelse," sagde han og bemærkede, at dette ikke er muligt i alle tilfælde.

Redaktørernes anbefalinger

  • Ny forskning viser, at smarte højttalere kan blive kompromitteret af lasere
  • Forskning viser, at lyden af ​​kvidrende fugle kan bruges til at hacke Alexa

Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.