Οι κάμερες σώματος της αστυνομίας είναι συγκλονιστικά εύκολο να παραβιαστούν και να χειριστούν

Παρόλο που η κριτική επιτροπή εξακολουθεί να μην γνωρίζει την αποτελεσματικότητά τους, οι κάμερες που φορούν το σώμα για την αστυνομία θεωρούνται γενικά ως μια θετική εξέλιξη. Ως μέρος μιας προσπάθειας να καταστεί η επιβολή του νόμου πιο διαφανής, ελπίζουμε ότι μπορεί να χρησιμοποιηθούν και στα δύο προστασία των πολιτών από υπερβολική χρήση βίας, καθώς και προστασία της αστυνομίας από αβάσιμες παράπονα. Αλλά οι κάμερες αμαξώματος δεν είναι αλάνθαστες — όπως α αποκάλυψε πρόσφατα ερευνητής ασφάλειας.

Μιλώντας πρόσφατα στο Λας Βέγκας στο ετήσιο συνέδριο χάκερ DefCon, ειδικός στον τομέα της κυβερνοασφάλειας της Nuix Τζος Μίτσελ έδειξε πώς είναι δυνατό να χειριστείτε βίντεο από κάμερες σώματος της αστυνομίας. Το demo του Mitchell χρησιμοποίησε πέντε διαφορετικές κάμερες - συμπεριλαμβανομένων των Vievu, Patrol Eyes, Fire Cam, Digital Ally και CeeSc - και παρουσίασε πώς αυτές θα μπορούσαν να παραβιαστούν και ενδεχομένως να τροποποιηθούν. Αυτό θα μπορούσε να περιλαμβάνει διαγραφή ή αλλαγή πλάνα ή τροποποίηση κρίσιμων μεταδεδομένων, συμπεριλαμβανομένου του πού και πότε γυρίστηκε το βίντεο. Θα μπορούσε επίσης να ανοίξει την πόρτα σε κακούς ηθοποιούς που μπορούν να παρακολουθούν την τοποθεσία των αστυνομικών.

Προτεινόμενα βίντεο

«Αποκάλυψα ότι το hacking [και] η επεξεργασία του πλάνα της κάμερας του σώματος δεν είναι απλώς δυνατή, αλλά εντελώς πολύ εύκολη», είπε ο Mitchell στο Digital Trends. «Αυτά τα συστήματα έχουν πολλαπλά μη ασφαλή σημεία επίθεσης και δεν διαθέτουν ούτε τις πιο βασικές πρακτικές ασφαλείας. Μία συσκευή επέτρεψε την πρόσβαση στο root telnet χωρίς κωδικό πρόσβασης. Θα μπορούσα να αντικαταστήσω βίντεο σε άλλη συσκευή χρησιμοποιώντας απλά FTP για να αντικαταστήσετε τα υπάρχοντα αρχεία αποδεικτικών στοιχείων. Η τρίτη συσκευή κρυπτογραφεί και προστατεύει με κωδικό πρόσβασης αρχεία αποδεικτικών στοιχείων χρησιμοποιώντας το όνομα αρχείου ως κλειδί κρυπτογράφησης. Καμία από τις συσκευές που έχω δοκιμάσει δεν υπογράφει ψηφιακά τα αρχεία αποδεικτικών στοιχείων. Επιπλέον, κάθε συσκευή που έχω δοκιμάσει επιτρέπει μη ασφαλείς ενημερώσεις υλικολογισμικού."

Για προφανείς λόγους, αυτά είναι άσχημα νέα. Το χειρότερο είναι το γεγονός ότι τα τρωτά σημεία ασφαλείας δεν είναι δύσκολο να αξιοποιηθούν. Ο Μίτσελ μπόρεσε να πραγματοποιήσει τις αμυχές του χωρίς να χρειάζεται να αναπτύξει κάποιο προσαρμοσμένο λογισμικό. «Οι κίνδυνοι θα εξαρτώνται εξ ολοκλήρου από το κίνητρο του ατόμου να πραγματοποιήσει την επίθεση», είπε. «Θα έλεγα ότι ο αντίκτυπος και η ευκολία εκμετάλλευσης είναι πολύ υψηλές».

Ο Mitchell προτείνει πολλές πιθανές λύσεις στο πρόβλημα, αν και η εφαρμογή όλων αυτών πιθανότατα θα σήμαινε την αγορά νέων συσκευών. Περιλαμβάνουν ψηφιακή υπογραφή όλων των αποδεικτικών πληροφοριών, ψηφιακή υπογραφή όλων των υλικολογισμικών της συσκευής, τυχαιοποίηση όλων Πληροφορίες SSID και MAC, με χρήση σύγχρονων μηχανισμών πρόληψης εκμετάλλευσης και διατήρηση πακέτου λογισμικού ενημερωμένο.

«Προληπτικά, τα τμήματα πρέπει να απενεργοποιήσουν την ασύρματη συνδεσιμότητα», είπε, σημειώνοντας ότι αυτό δεν είναι δυνατό σε όλες τις περιπτώσεις.

Συστάσεις των συντακτών

  • Νέα έρευνα διαπιστώνει ότι τα έξυπνα ηχεία μπορούν να τεθούν σε κίνδυνο από τα λέιζερ
  • Η έρευνα διαπιστώνει ότι ο ήχος των πουλιών που κελαηδούν μπορεί να χρησιμοποιηθεί για να χακάρει την Alexa

Αναβαθμίστε τον τρόπο ζωής σαςΤο Digital Trends βοηθά τους αναγνώστες να παρακολουθούν τον γρήγορο κόσμο της τεχνολογίας με όλα τα τελευταία νέα, διασκεδαστικές κριτικές προϊόντων, διορατικά editorial και μοναδικές κρυφές ματιές.