Poliisin vartalokamerat ovat järkyttävän helppoja murtautua ja manipuloida

Vaikka tuomaristo on edelleen tietoinen tehokkuudestaan, poliisin vartaloon kiinnitettyjä kameroita pidetään yleensä positiivisena kehityksenä. Osana pyrkimystä tehdä lainvalvonnasta läpinäkyvämpää, toivon, että he voivat tottua molempiin suojella siviilejä liialliselta voimankäytöltä sekä suojella poliisia perusteettomalta valituksia. Mutta rungon nokat eivät ole erehtymättömiä - kuten a turvallisuustutkija paljasti äskettäin.

Nuixin kyberturvallisuuden asiantuntija puhui äskettäin Las Vegasissa vuosittaisessa hakkerikonferenssissa DefCon Josh Mitchell osoitti, kuinka on mahdollista manipuloida videomateriaalia poliisin ruumiikameroista. Mitchellin demo käytti viittä erilaista kameraa - mukaan lukien Vievu, Patrol Eyes, Fire Cam, Digital Ally ja CeeSc - ja esitteli, kuinka niihin voidaan murtautua ja niitä voidaan muuttaa. Tämä voisi sisältää materiaalin poistaminen tai muuttaminen tai muuttaa tärkeitä metatietoja, mukaan lukien missä ja milloin materiaali on kuvattu. Se voi myös avata oven huonoille toimijoille, jotka pystyvät jäljittämään poliisien sijaintia.

Suositellut videot

"Olen paljastanut, että hakkerointi [ja] runkokameramateriaalin editointi ei ole vain mahdollista, vaan myös aivan liian helppoa", Mitchell kertoi Digital Trendsille. "Näissä järjestelmissä on useita suojaamattomia hyökkäyspisteitä, eikä niissä ole edes alkeellisinta suojauskäytäntöä. Yksi laite salli pääkäyttäjän telnet-käytön ilman salasanaa. Voisin korvata videoita toisella laitteella yksinkertaisesti käyttämällä FTP korvata olemassa olevat todisteet. Kolmas laite salasi ja suojasi salasanalla todisteet käyttämällä tiedoston nimeä salausavaimena. Yksikään testaamistani laitteista ei allekirjoita todisteita digitaalisesti. Lisäksi jokainen testaamani laite mahdollistaa suojaamattomat laiteohjelmistopäivitykset."

Ilmeisistä syistä tämä on huono uutinen. Asiaa pahentaa se, että tietoturva-aukkoja ei ole vaikea hyödyntää. Mitchell pystyi suorittamaan hakkerointinsa ilman, että hänen tarvitsisi kehittää mitään mukautettuja ohjelmistoja. "Riskit riippuisivat täysin henkilön motivaatiosta suorittaa hyökkäys", hän sanoi. "Sanoisin, että vaikutus ja hyödyntämisen helppous ovat erittäin korkeat."

Mitchell ehdottaa useita mahdollisia ratkaisuja ongelmaan, vaikka kaikkien näiden toteuttaminen tarkoittaisi todennäköisesti uusien laitteiden ostamista. Niihin kuuluu kaikkien todistustietojen digitaalinen allekirjoittaminen, kaikkien laiteohjelmistojen digitaalinen allekirjoittaminen ja kaiken satunnainen satunnaisuus SSID- ja MAC-tiedot hyödyntäen nykyaikaisia ​​hyväksikäytön estomekanismeja ja pitämällä mukana ohjelmistoja ajantasalla.

"Osastojen on proaktiivisesti poistettava langattomat yhteydet käytöstä", hän sanoi ja huomautti, että tämä ei ole mahdollista kaikissa tapauksissa.

Toimittajien suositukset

  • Uusi tutkimus osoittaa, että älykkäät kaiuttimet voivat vaarantua laserilla
  • Tutkimukset osoittavat, että lintujen viserrysääntä voidaan käyttää Alexan hakkeroimiseen

Päivitä elämäntapasiDigital Trends auttaa lukijoita pysymään tekniikan nopeatempoisessa maailmassa uusimpien uutisten, hauskojen tuotearvostelujen, oivaltavien toimitusten ja ainutlaatuisten kurkistusten avulla.