Polizei-Bodycams sind erschreckend einfach zu hacken und zu manipulieren

Obwohl sich die Jury noch nicht über ihre Wirksamkeit einig ist, werden am Körper getragene Kameras für die Polizei im Allgemeinen als positive Entwicklung angesehen. Im Rahmen der Bemühungen, die Strafverfolgung transparenter zu gestalten, besteht die Hoffnung, dass sie an beides gewöhnt werden Schützen Sie die Zivilbevölkerung vor übermäßiger Gewaltanwendung und schützen Sie die Polizei vor unbegründeter Gewaltanwendung Beschwerden. Aber Bodycams sind nicht unfehlbar – als Das verriet ein Sicherheitsforscher kürzlich.

Der Cybersicherheitsexperte von Nuix sprach kürzlich in Las Vegas auf der jährlichen Hackerkonferenz DefCon Josh Mitchell demonstrierte, wie es möglich ist, Aufnahmen von Bodycams der Polizei zu manipulieren. Mitchells Demo verwendete fünf verschiedene Kameras – darunter Vievu, Patrol Eyes, Fire Cam, Digital Ally und CeeSc – und zeigte, wie diese gehackt und möglicherweise verändert werden können. Dazu könnte gehören Löschen oder Ändern von Filmmaterial oder die Änderung wichtiger Metadaten, einschließlich Ort und Zeitpunkt der Aufnahme des Filmmaterials. Es könnte auch Kriminellen die Möglichkeit geben, den Standort von Polizeibeamten zu ermitteln.

Empfohlene Videos

„Ich habe herausgefunden, dass das Hacken [und] Bearbeiten von Körperkameraaufnahmen nicht nur möglich, sondern auch viel zu einfach ist“, sagte Mitchell gegenüber Digital Trends. „Diese Systeme verfügen über mehrere ungesicherte Angriffspunkte und verfügen nicht einmal über die grundlegendsten Sicherheitspraktiken. Ein Gerät ermöglichte den Root-Telnet-Zugriff ohne Passwort. Ich könnte Videos auf einem anderen Gerät ersetzen, indem ich einfach verwende FTP vorhandene Beweisdateien zu überschreiben. Das dritte Gerät verschlüsselte und passwortgeschützte Beweisdateien, indem es den Dateinamen als Verschlüsselungsschlüssel verwendete. Keines der von mir getesteten Geräte signiert die Beweisdateien digital. Darüber hinaus ermöglicht jedes von mir getestete Gerät ungesicherte Firmware-Updates.“

Aus offensichtlichen Gründen sind das schlechte Nachrichten. Erschwerend kommt hinzu, dass die Sicherheitslücken nicht schwer auszunutzen sind. Mitchell konnte seine Hacks durchführen, ohne eine individuelle Software entwickeln zu müssen. „Die Risiken würden vollständig von der Motivation des Einzelnen abhängen, den Angriff auszuführen“, sagte er. „Ich würde sagen, dass die Auswirkungen und die einfache Ausnutzung sehr hoch sind.“

Mitchell schlägt mehrere mögliche Lösungen für das Problem vor, obwohl die Umsetzung aller davon wahrscheinlich den Kauf neuer Geräte erfordern würde. Dazu gehören die digitale Signatur aller beweiskräftigen Informationen, die digitale Signatur aller Geräte-Firmware und die Randomisierung aller SSID- und MAC-Informationen, Nutzung moderner Mechanismen zur Verhinderung von Ausbeutung und Beibehaltung gebündelter Software auf dem Laufenden.

„Abteilungen müssen proaktiv die drahtlose Konnektivität deaktivieren“, sagte er und wies darauf hin, dass dies nicht in allen Fällen möglich sei.

Empfehlungen der Redaktion

  • Neue Forschungsergebnisse zeigen, dass intelligente Lautsprecher durch Laser beeinträchtigt werden können
  • Untersuchungen haben ergeben, dass das Geräusch zwitschernder Vögel zum Hacken von Alexa genutzt werden kann

Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.