Policijske tjelesne kamere šokantno je lako provaliti i manipulirati njima

Iako se žiri još uvijek ne osvrće na njihovu učinkovitost, kamere koje policajci nose na tijelu općenito se smatraju pozitivnim razvojem. Kao dio napora da se provedba zakona učini transparentnijom, nadamo se da će se možda naviknuti na oboje zaštititi civile od prekomjerne upotrebe sile, kao i zaštititi policiju od neutemeljenih pritužbe. Ali tjelesne kamere nisu nepogrešive - kao nedavno je otkrio istraživač sigurnosti.

Govoreći nedavno u Las Vegasu na godišnjoj hakerskoj konferenciji DefCon, stručnjak za kibernetičku sigurnost Nuix Josh Mitchell demonstrirao je kako je moguće manipulirati snimkama policijskih tjelesnih kamera. Mitchellov demo koristio je pet različitih kamera - uključujući Vievu, Patrol Eyes, Fire Cam, Digital Ally i CeeSc - i pokazao je kako se u njih može hakirati i potencijalno mijenjati. To bi moglo uključivati brisanje ili mijenjanje snimke ili mijenjanje ključnih metapodataka, uključujući gdje i kada je snimak snimljen. To bi također moglo otvoriti vrata lošim glumcima koji mogu pratiti lokaciju policajaca.

Preporučeni videozapisi

"Otkrio sam da je hakiranje [i] montiranje snimke tjelesne kamere ne samo moguće, već i potpuno prejednostavno", rekao je Mitchell za Digital Trends. “Ovi sustavi imaju više nezaštićenih točaka napada i nemaju čak ni najosnovnije sigurnosne prakse. Jedan je uređaj omogućio root telnet pristup bez lozinke. Mogao bih zamijeniti videozapise na drugom uređaju jednostavnim korištenjem FTP za brisanje postojećih datoteka s dokazima. Treći uređaj šifrirao je i lozinkom zaštitio datoteke dokaza korištenjem naziva datoteke kao ključa za šifriranje. Nijedan od uređaja koje sam testirao ne potpisuje digitalno datoteke s dokazima. Nadalje, svaki uređaj koji sam testirao omogućuje nezaštićena ažuriranja firmvera.”

Iz očitih razloga, ovo su loše vijesti. Još goru stvar čini činjenica da sigurnosne propuste nije teško iskoristiti. Mitchell je mogao izvesti svoje hakiranje bez potrebe za razvojem prilagođenog softvera. "Rizici bi u potpunosti ovisili o motivaciji pojedinca da izvrši napad", rekao je. "Rekao bih da su utjecaj i lakoća iskorištavanja vrlo visoki."

Mitchell predlaže nekoliko mogućih rješenja problema, iako bi implementacija svih njih vjerojatno značila kupnju novih uređaja. Oni uključuju digitalno potpisivanje svih dokaznih informacija, digitalno potpisivanje svih firmvera uređaja, nasumično odabiranje svih SSID i MAC informacije, korištenje modernih mehanizama za sprječavanje zlouporabe i čuvanje paketa softvera do danas.

"Proaktivno, odjeli moraju onemogućiti bežično povezivanje", rekao je, ističući da to nije moguće u svim slučajevima.

Preporuke urednika

  • Nova istraživanja otkrivaju da pametni zvučnici mogu biti ugroženi laserima
  • Istraživanje otkriva da se zvuk cvrkuta ptica može koristiti za hakiranje Alexe

Nadogradite svoj životni stilDigitalni trendovi pomažu čitateljima da prate brzi svijet tehnologije sa svim najnovijim vijestima, zabavnim recenzijama proizvoda, pronicljivim uvodnicima i jedinstvenim brzim pregledima.