Noha a zsűri még mindig nem értékeli hatékonyságukat, a rendőrségi testre hordott kamerákat általában pozitív fejleménynek tekintik. A bűnüldözés átláthatóbbá tételére tett erőfeszítések részeként remélhetőleg mindkettőhöz hozzászokhatnak megvédeni a civileket a túlzott erőszak alkalmazásától, valamint megvédeni a rendőrséget az alaptalanoktól panaszok. De a karosszéria bütykei nem tévedhetetlenek – mint a biztonsági kutató nemrég felfedte.
Nemrég Las Vegasban, a DefCon éves hackerkonferencián beszélt a Nuix kiberbiztonsági szakértője Josh Mitchell bemutatta, hogyan lehet manipulálni a rendőrségi testkamerákról készült felvételeket. Mitchell demója öt különböző kamerát használt – köztük a Vievu, a Patrol Eyes, a Fire Cam, a Digital Ally és a CeeSc –, és bemutatta, hogyan lehet ezeket feltörni és esetleg megváltoztatni. Ez magában foglalhatja felvételek törlése vagy módosítása vagy a kulcsfontosságú metaadatok módosítása, beleértve azt is, hogy hol és mikor készült a felvétel. Azt is megnyithatja az ajtó, hogy a rossz színészek nyomon tudják követni a rendőrök helyét.
Ajánlott videók
„Felfedeztem, hogy a testkamerás felvételek feltörése [és] szerkesztése nem csak lehetséges, de túlságosan is egyszerű” – mondta Mitchell a Digital Trendsnek. „Ezek a rendszerek több nem biztonságos támadási ponttal rendelkeznek, és még a legalapvetőbb biztonsági gyakorlatokkal sem rendelkeznek. Egy eszköz engedélyezte a root telnet hozzáférést jelszó nélkül. Egyszerűen lecserélhetem a videókat egy másik eszközön FTP hogy felülírja a meglévő bizonyítékokat. A harmadik eszköz titkosította és jelszóval védett bizonyítékfájlokat a fájlnév titkosítási kulcsként való használatával. Az általam tesztelt eszközök egyike sem írja alá digitálisan a bizonyítékokat. Ezenkívül minden általam tesztelt eszköz lehetővé teszi a nem biztonságos firmware-frissítéseket.”
Nyilvánvaló okokból ez rossz hír. Tovább rontja a helyzetet, hogy a biztonsági réseket nem nehéz kihasználni. Mitchell anélkül tudta végrehajtani a hackelést, hogy egyéni szoftvert kellett volna kifejlesztenie. „A kockázatok teljes mértékben az egyén motivációjától függnének a támadás végrehajtására” – mondta. "Azt mondanám, hogy a hatás és a kiaknázás könnyűsége nagyon magas."
Mitchell több lehetséges megoldást is javasol a problémára, bár ezek mindegyikének megvalósítása valószínűleg új eszközök beszerzését jelentené. Ezek közé tartozik az összes bizonyítási információ digitális aláírása, az összes eszköz firmware digitális aláírása, az összes véletlenszerű besorolása SSID- és MAC-információk, modern kizsákmányolás-megelőzési mechanizmusok felhasználásával és a mellékelt szoftverek megőrzésével naprakész.
"Proaktív módon az osztályoknak le kell tiltaniuk a vezeték nélküli kapcsolatot" - mondta, megjegyezve, hogy ez nem minden esetben lehetséges.
Szerkesztői ajánlások
- Egy új kutatás szerint az intelligens hangszórókat a lézerek veszélyeztethetik
- A kutatások szerint a csicsergő madarak hangja felhasználható Alexa feltörésére
Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.