Aunque aún no se sabe cuál es su eficacia, las cámaras corporales para la policía se consideran en general como un avance positivo. Como parte de un esfuerzo por hacer que la aplicación de la ley sea más transparente, se espera que puedan utilizarse tanto para proteger a los civiles contra el uso excesivo de la fuerza, así como salvaguardar a la policía contra abusos infundados. quejas. Pero las cámaras corporales no son infalibles, como investigador de seguridad reveló recientemente.
Hablando recientemente en Las Vegas en la conferencia anual de hackers DefCon, el experto en ciberseguridad de Nuix jose mitchell demostró cómo es posible manipular imágenes de las cámaras corporales de la policía. La demostración de Mitchell utilizó cinco cámaras diferentes, incluidas Vievu, Patrol Eyes, Fire Cam, Digital Ally y CeeSc, y mostró cómo podrían piratearse y potencialmente alterarse. Esto podría incluir eliminar o alterar metraje o modificar metadatos cruciales, incluido dónde y cuándo se filmaron las imágenes. También podría abrir la puerta a que los malos actores puedan rastrear la ubicación de los agentes de policía.
Vídeos recomendados
"He descubierto que hackear [y] editar imágenes de cámaras corporales no sólo es posible, sino que también es muy fácil", dijo Mitchell a Digital Trends. “Estos sistemas tienen múltiples puntos de ataque no seguros y no cuentan ni siquiera con las prácticas de seguridad más básicas. Un dispositivo permitió el acceso raíz a telnet sin contraseña. Podría reemplazar videos en otro dispositivo simplemente usando ftp para sobrescribir archivos de evidencia existentes. El tercer dispositivo cifró y protegió con contraseña los archivos de evidencia utilizando el nombre del archivo como clave de cifrado. Ninguno de los dispositivos que he probado firma digitalmente los archivos de evidencia. Además, todos los dispositivos que he probado permiten actualizaciones de firmware no seguras”.
Por razones obvias, ésta es una mala noticia. Para empeorar las cosas, las vulnerabilidades de seguridad no son difíciles de explotar. Mitchell pudo llevar a cabo sus hacks sin necesidad de desarrollar ningún software personalizado. "Los riesgos dependerían totalmente de la motivación del individuo para llevar a cabo el ataque", dijo. "Yo diría que el impacto y la facilidad de explotación son muy altos".
Mitchell sugiere varias soluciones posibles al problema, aunque implementarlas todas probablemente signifique comprar nuevos dispositivos. Incluyen firmar digitalmente toda la información probatoria, firmar digitalmente todo el firmware del dispositivo, aleatorizar todos Información SSID y MAC, utilizando mecanismos modernos de prevención de explotación y manteniendo el software incluido. A hoy.
"De manera proactiva, los departamentos deben desactivar la conectividad inalámbrica", dijo, señalando que esto no es posible en todos los casos.
Recomendaciones de los editores
- Una nueva investigación encuentra que los láseres pueden comprometer los altavoces inteligentes
- Una investigación encuentra que el canto de los pájaros se puede utilizar para hackear a Alexa
Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.