Policijas korpusa kameras ir šokējoši viegli uzlaužamas un ar tām manipulējamas

Lai gan žūrija joprojām nav pārliecināta par savu efektivitāti, policijai paredzētās pie ķermeņa nēsātās kameras parasti tiek uzskatītas par pozitīvu attīstību. Kā daļu no centieniem padarīt tiesībaizsardzību pārredzamāku, cerams, ka viņi var tikt izmantoti abiem aizsargāt civiliedzīvotājus pret pārmērīgu spēka lietošanu, kā arī aizsargāt policiju pret nepamatotu sūdzības. Taču korpusa izciļņi nav nekļūdīgi — kā a drošības pētnieks nesen atklāja.

Nuix kiberdrošības eksperts nesen Lasvegasā uzstājās ikgadējā hakeru konferencē DefCon Džošs Mičels demonstrēja, kā ir iespējams manipulēt ar kadriem no policijas ķermeņa kamerām. Mitchell demonstrācijā tika izmantotas piecas dažādas kameras, tostarp Vievu, Patrol Eyes, Fire Cam, Digital Ally un CeeSc, un tika parādīts, kā tās var uzlauzt un potenciāli mainīt. Tas varētu ietvert videomateriāla dzēšana vai mainīšana vai grozīt būtiskus metadatus, tostarp vietu un kad kadri tika uzņemti. Tas varētu arī pavērt durvis sliktajiem aktieriem, kas varētu izsekot policistu atrašanās vietai.

Ieteiktie videoklipi

"Es atklāju, ka uzlaušana [un] korpusa kameras ierakstu rediģēšana ir ne tikai iespējama, bet arī pārāk vienkārša," Mičels sacīja Digital Trends. “Šajām sistēmām ir vairāki nenodrošināti uzbrukuma punkti, un tām nav pat visvienkāršākās drošības prakses. Viena ierīce atļāva root telnet piekļuvi bez paroles. Es varētu aizstāt videoklipus citā ierīcē, vienkārši izmantojot FTP lai pārrakstītu esošos pierādījumu failus. Trešā ierīce šifrēja un ar paroli aizsargāja pierādījumu failus, izmantojot faila nosaukumu kā šifrēšanas atslēgu. Neviena no manis pārbaudītajām ierīcēm digitāli neparaksta pierādījumu failus. Turklāt katra ierīce, ko esmu testējis, nodrošina nedrošus programmaparatūras atjauninājumus.

Acīmredzamu iemeslu dēļ tās ir sliktas ziņas. To pasliktina fakts, ka drošības ievainojamības nav grūti izmantot. Mičels spēja veikt savus uzlauzumus, neizstrādājot nekādu pielāgotu programmatūru. "Riski būtu pilnībā atkarīgi no indivīda motivācijas veikt uzbrukumu," viņš teica. "Es teiktu, ka ietekme un izmantošanas vieglums ir ļoti augsta."

Mitchell ierosina vairākus iespējamos problēmas risinājumus, lai gan to visu ieviešana, iespējams, nozīmētu jaunu ierīču iegādi. Tie ietver visas pierādījuma informācijas ciparparakstīšanu, visas ierīces programmaparatūras digitālo parakstīšanu, visas nejaušības kārtošanu SSID un MAC informācija, izmantojot mūsdienīgus ekspluatācijas novēršanas mehānismus un glabājot komplektā iekļauto programmatūru aktuāls.

"Proaktīvi departamentiem ir jāatspējo bezvadu savienojums," viņš teica, norādot, ka tas nav iespējams visos gadījumos.

Redaktoru ieteikumi

  • Jauni pētījumi atklāj, ka viedos skaļruņus var apdraudēt lāzeri
  • Pētījumi atklāj, ka čivināto putnu skaņu var izmantot, lai uzlauztu Alexa

Uzlabojiet savu dzīvesveiduDigitālās tendences palīdz lasītājiem sekot līdzi steidzīgajai tehnoloģiju pasaulei, izmantojot visas jaunākās ziņas, jautrus produktu apskatus, ieskatu saturošus rakstus un unikālus ieskatus.