Le telecamere dei corpi di polizia sono incredibilmente facili da hackerare e manipolare

Anche se la valutazione della loro efficacia è ancora incerta, le telecamere indossate dalla polizia sono generalmente viste come uno sviluppo positivo. Nell’ambito di uno sforzo per rendere le forze dell’ordine più trasparenti, la speranza è che possano essere utilizzate per entrambe le cose proteggere i civili dall’uso eccessivo della forza, nonché salvaguardare la polizia da atti infondati denunce, contestazioni. Ma le body cam non sono infallibili, come a ha recentemente rivelato un ricercatore di sicurezza.

Intervenendo di recente a Las Vegas alla conferenza annuale degli hacker DefCon, esperto di sicurezza informatica di Nuix Josh Mitchell ha dimostrato come sia possibile manipolare le riprese delle telecamere dei corpi di polizia. La demo di Mitchell ha utilizzato cinque diverse fotocamere, tra cui Vievu, Patrol Eyes, Fire Cam, Digital Ally e CeeSc, e ha mostrato come queste potrebbero essere hackerate e potenzialmente alterate. Ciò potrebbe includere eliminare o alterare filmati o modificare metadati cruciali, incluso dove e quando è stato girato il filmato. Potrebbe anche aprire la strada alla possibilità che malintenzionati possano tracciare la posizione degli agenti di polizia.

Video consigliati

"Ho scoperto che l'hacking [e] la modifica dei filmati della body camera non è solo possibile, ma del tutto troppo facile", ha detto Mitchell a Digital Trends. “Questi sistemi hanno molteplici punti di attacco non protetti e non riescono ad adottare nemmeno le pratiche di sicurezza più basilari. Un dispositivo consentiva l'accesso telnet root senza password. Potrei sostituire i video su un altro dispositivo semplicemente utilizzando FTP per sovrascrivere i file di prova esistenti. Il terzo dispositivo crittografa e protegge i file delle prove tramite password utilizzando il nome del file come chiave di crittografia. Nessuno dei dispositivi che ho testato firma digitalmente i file delle prove. Inoltre, ogni dispositivo che ho testato consente aggiornamenti firmware non protetti.”

Per ovvi motivi, questa è una brutta notizia. A peggiorare le cose è il fatto che le vulnerabilità della sicurezza non sono difficili da sfruttare. Mitchell è stato in grado di eseguire i suoi hack senza la necessità di sviluppare alcun software personalizzato. "I rischi dipenderebbero interamente dalla motivazione dell'individuo a compiere l'attacco", ha affermato. “Direi che l’impatto e la facilità di sfruttamento sono molto elevati”.

Mitchell suggerisce diverse possibili soluzioni al problema, anche se implementarle tutte significherebbe probabilmente acquistare nuovi dispositivi. Includono la firma digitale di tutte le informazioni probatorie, la firma digitale di tutto il firmware del dispositivo e la randomizzazione di tutto Informazioni SSID e MAC, utilizzando moderni meccanismi di prevenzione dello sfruttamento e mantenendo il software in bundle aggiornato.

“In modo proattivo, i dipartimenti devono disabilitare la connettività wireless”, ha affermato, sottolineando che ciò non è possibile in tutti i casi.

Raccomandazioni degli editori

  • Una nuova ricerca rileva che gli altoparlanti intelligenti possono essere compromessi dai laser
  • La ricerca ha scoperto che il suono del cinguettio degli uccelli può essere utilizzato per hackerare Alexa

Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.