Les caméras corporelles de la police sont incroyablement faciles à pirater et à manipuler

Même si leur efficacité n’a pas encore été évaluée, les caméras corporelles destinées à la police sont généralement considérées comme une évolution positive. Dans le cadre d'un effort visant à rendre l'application de la loi plus transparente, on espère qu'ils pourront être utilisés à la fois pour protéger les civils contre le recours excessif à la force, ainsi que protéger la police contre les plaintes. Mais les caméras corporelles ne sont pas infaillibles – en tant que un chercheur en sécurité a récemment révélé.

S'exprimant récemment à Las Vegas lors de la conférence annuelle sur les hackers DefCon, expert en cybersécurité de Nuix Josh Mitchell a démontré comment il est possible de manipuler les images des caméras du corps de la police. La démo de Mitchell utilisait cinq caméras différentes – dont Vievu, Patrol Eyes, Fire Cam, Digital Ally et CeeSc – et montrait comment celles-ci pouvaient être piratées et potentiellement modifiées. Cela pourrait inclure supprimer ou modifier des images

ou modifier des métadonnées cruciales, notamment où et quand les images ont été tournées. Cela pourrait également ouvrir la porte à de mauvais acteurs capables de localiser les policiers.

Vidéos recommandées

"J'ai découvert que le piratage [et] l'édition des images de la caméra corporelle sont non seulement possibles, mais tout à fait trop faciles", a déclaré Mitchell à Digital Trends. « Ces systèmes comportent de multiples points d’attaque non sécurisés et ne disposent même pas des pratiques de sécurité les plus élémentaires. Un appareil autorisait l'accès telnet root sans mot de passe. Je pourrais remplacer des vidéos sur un autre appareil en utilisant simplement FTP pour écraser les fichiers de preuves existants. Le troisième appareil a crypté et protégé par mot de passe les fichiers de preuves en utilisant le nom du fichier comme clé de cryptage. Aucun des appareils que j'ai testés ne signe numériquement les fichiers de preuves. De plus, chaque appareil que j’ai testé permet des mises à jour non sécurisées du micrologiciel.

Pour des raisons évidentes, c’est une mauvaise nouvelle. Pire encore, les failles de sécurité ne sont pas difficiles à exploiter. Mitchell a pu réaliser ses hacks sans avoir besoin de développer de logiciel personnalisé. « Les risques dépendraient entièrement de la motivation de l’individu à mener l’attaque », a-t-il déclaré. "Je dirais que l'impact et la facilité d'exploitation sont très élevés."

Mitchell suggère plusieurs solutions possibles au problème, même si la mise en œuvre de toutes ces solutions impliquerait probablement l'achat de nouveaux appareils. Ils incluent la signature numérique de toutes les informations probantes, la signature numérique de tous les micrologiciels de l'appareil, la randomisation de tous les éléments de preuve. Informations SSID et MAC, en utilisant des mécanismes modernes de prévention de l'exploitation et en conservant les logiciels fournis à jour.

« De manière proactive, les ministères doivent désactiver la connectivité sans fil », a-t-il déclaré, soulignant que cela n'est pas possible dans tous les cas.

Recommandations des rédacteurs

  • Une nouvelle recherche révèle que les haut-parleurs intelligents peuvent être compromis par les lasers
  • Des recherches révèlent que le chant des oiseaux peut être utilisé pour pirater Alexa

Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.