Bodycams van de politie zijn verrassend eenvoudig te hacken en te manipuleren

Hoewel de jury nog steeds niet zeker is van de effectiviteit ervan, worden op het lichaam gedragen camera's voor de politie over het algemeen als een positieve ontwikkeling gezien. Als onderdeel van een poging om de rechtshandhaving transparanter te maken, hopen we dat ze aan beide gewend zullen raken burgers beschermen tegen buitensporig gebruik van geweld, en de politie beschermen tegen ongegrond gebruik klachten. Maar bodycams zijn niet onfeilbaar – zoals a veiligheidsonderzoeker onlangs onthuld.

Onlangs sprak Nuix cybersecurity-expert in Las Vegas op de jaarlijkse hackerconferentie DefCon Jos Mitchell liet zien hoe het mogelijk is om beelden van bodycams van de politie te manipuleren. Mitchell’s demo gebruikte vijf verschillende camera’s – waaronder Vievu, Patrol Eyes, Fire Cam, Digital Ally en CeeSc – en liet zien hoe deze konden worden gehackt en mogelijk gewijzigd. Dit zou kunnen omvatten het verwijderen of wijzigen van beeldmateriaal of het wijzigen van cruciale metadata, inclusief waar en wanneer de beelden zijn opgenomen. Het zou ook de deur kunnen openen voor slechte actoren die de locatie van politieagenten kunnen volgen.

Aanbevolen video's

“Ik heb ontdekt dat het hacken [en] bewerken van lichaamscamerabeelden niet alleen mogelijk is, maar ook heel gemakkelijk”, vertelde Mitchell aan Digital Trends. “Deze systemen hebben meerdere onbeveiligde aanvalspunten en beschikken niet eens over de meest elementaire beveiligingspraktijken. Eén apparaat stond root-telnet-toegang toe zonder wachtwoord. Ik zou video's op een ander apparaat kunnen vervangen door simpelweg te gebruiken FTP om bestaande bewijsbestanden te overschrijven. Het derde apparaat versleutelde en met een wachtwoord beveiligde bewijsbestanden door de bestandsnaam als coderingssleutel te gebruiken. Geen van de apparaten die ik heb getest, ondertekent de bewijsbestanden digitaal. Bovendien maakt elk apparaat dat ik heb getest onbeveiligde firmware-updates mogelijk.”

Om voor de hand liggende redenen is dit slecht nieuws. Wat het nog erger maakt, is het feit dat de beveiligingsproblemen niet moeilijk te exploiteren zijn. Mitchell kon zijn hacks uitvoeren zonder dat hij aangepaste software hoefde te ontwikkelen. “De risico’s zouden volledig afhankelijk zijn van de motivatie van het individu om de aanval uit te voeren”, zei hij. “Ik zou zeggen dat de impact en het gemak van exploitatie erg hoog zijn.”

Mitchell suggereert verschillende mogelijke oplossingen voor het probleem, hoewel het implementeren van al deze waarschijnlijk de aanschaf van nieuwe apparaten zou betekenen. Ze omvatten het digitaal ondertekenen van alle bewijsmateriaalinformatie, het digitaal ondertekenen van alle apparaatfirmware en het willekeurig rangschikken van alles SSID- en MAC-informatie, waarbij gebruik wordt gemaakt van moderne mechanismen ter voorkoming van exploitatie en het behouden van gebundelde software actueel.

“Afdelingen moeten proactief de draadloze connectiviteit uitschakelen”, zei hij, waarbij hij opmerkte dat dit niet in alle gevallen mogelijk is.

Aanbevelingen van de redactie

  • Uit nieuw onderzoek blijkt dat slimme luidsprekers kunnen worden aangetast door lasers
  • Uit onderzoek blijkt dat het geluid van tjilpende vogels kan worden gebruikt om Alexa te hacken

Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.