पुलिस बॉडी कैम को हैक करना और हेरफेर करना बेहद आसान है

हालाँकि जूरी अभी भी उनकी प्रभावशीलता पर संदेह कर रही है, पुलिस के लिए शरीर पर पहने जाने वाले कैमरों को आम तौर पर एक सकारात्मक विकास के रूप में देखा जाता है। कानून प्रवर्तन को अधिक पारदर्शी बनाने के प्रयास के हिस्से के रूप में, आशा है कि इन्हें दोनों के लिए उपयोग किया जा सकता है बल के अत्यधिक प्रयोग से नागरिकों की रक्षा करना, साथ ही निराधार घटनाओं से पुलिस की सुरक्षा करना शिकायतें. लेकिन बॉडी कैम अचूक नहीं हैं - एक के रूप में सुरक्षा शोधकर्ता ने हाल ही में खुलासा किया.

हाल ही में लास वेगास में वार्षिक हैकर सम्मेलन डेफकॉन में बोलते हुए, नुइक्स साइबर सुरक्षा विशेषज्ञ जोश मिशेल प्रदर्शित किया गया कि पुलिस बॉडी कैम से फुटेज में हेरफेर करना कैसे संभव है। मिशेल के डेमो में पांच अलग-अलग कैमरों का उपयोग किया गया - जिसमें वीवु, पैट्रोल आइज़, फायर कैम, डिजिटल एली और सीईएससी शामिल हैं - और दिखाया गया कि इन्हें कैसे हैक किया जा सकता है और संभावित रूप से बदला जा सकता है। इसमें शामिल हो सकते हैं फ़ुटेज हटाना या बदलना या महत्वपूर्ण मेटाडेटा में संशोधन करना, जिसमें फ़ुटेज कहाँ और कब शूट किया गया था, शामिल है। यह पुलिस अधिकारियों के स्थान को ट्रैक करने में सक्षम होने वाले बुरे अभिनेताओं के लिए भी द्वार खोल सकता है।

अनुशंसित वीडियो

मिशेल ने डिजिटल ट्रेंड्स को बताया, "मैंने पाया है कि हैकिंग [और] बॉडी कैमरा फुटेज को संपादित करना न केवल संभव है, बल्कि पूरी तरह से आसान भी है।" “इन प्रणालियों में कई असुरक्षित आक्रमण बिंदु हैं, और यहां तक ​​कि सबसे बुनियादी सुरक्षा प्रथाओं का भी अभाव है। एक डिवाइस ने बिना पासवर्ड के रूट टेलनेट एक्सेस की अनुमति दी। मैं बस इसका उपयोग करके किसी अन्य डिवाइस पर वीडियो बदल सकता हूं एफ़टीपी मौजूदा साक्ष्य फ़ाइलों को अधिलेखित करना। तीसरी डिवाइस एन्क्रिप्शन कुंजी के रूप में फ़ाइल नाम का उपयोग करके साक्ष्य फ़ाइलों को एन्क्रिप्ट और पासवर्ड से सुरक्षित करती है। मैंने जिन उपकरणों का परीक्षण किया है उनमें से कोई भी साक्ष्य फ़ाइलों पर डिजिटल रूप से हस्ताक्षर नहीं करता है। इसके अलावा, मेरे द्वारा परीक्षण किया गया प्रत्येक उपकरण असुरक्षित फर्मवेयर अपडेट की अनुमति देता है।

स्पष्ट कारणों से, यह बुरी खबर है। इसे और भी बदतर बनाने वाला तथ्य यह है कि सुरक्षा कमजोरियों का फायदा उठाना मुश्किल नहीं है। मिशेल किसी भी कस्टम सॉफ़्टवेयर को विकसित करने की आवश्यकता के बिना अपने हैक को अंजाम देने में सक्षम था। उन्होंने कहा, "जोखिम पूरी तरह से हमले को अंजाम देने के लिए व्यक्ति की प्रेरणा पर निर्भर होगा।" "मैं कहूंगा कि शोषण का प्रभाव और आसानी बहुत अधिक है।"

मिशेल समस्या के कई संभावित समाधान सुझाते हैं, हालाँकि इन सभी को लागू करने का मतलब संभवतः नए उपकरण खरीदना होगा। इनमें सभी साक्ष्य संबंधी सूचनाओं पर डिजिटल रूप से हस्ताक्षर करना, सभी डिवाइस फ़र्मवेयर पर डिजिटल रूप से हस्ताक्षर करना, सभी को यादृच्छिक बनाना शामिल है एसएसआईडी और एमएसी जानकारी, आधुनिक शोषण निवारण तंत्र का उपयोग करना और बंडल सॉफ्टवेयर रखना अप टू डेट।

“विभागों को सक्रिय रूप से वायरलेस कनेक्टिविटी को अक्षम करने की आवश्यकता है,” उन्होंने कहा, यह देखते हुए कि यह सभी मामलों में संभव नहीं है।

संपादकों की सिफ़ारिशें

  • नए शोध से पता चलता है कि स्मार्ट स्पीकर को लेज़रों द्वारा प्रभावित किया जा सकता है
  • शोध में पाया गया है कि एलेक्सा को हैक करने के लिए पक्षियों के चहचहाने की आवाज का इस्तेमाल किया जा सकता है

अपनी जीवनशैली को उन्नत करेंडिजिटल ट्रेंड्स पाठकों को सभी नवीनतम समाचारों, मजेदार उत्पाद समीक्षाओं, व्यावहारिक संपादकीय और एक तरह की अनूठी झलक के साथ तकनीक की तेज़ गति वाली दुनिया पर नज़र रखने में मदद करता है।

श्रेणियाँ

हाल का