Police Body Cams er sjokkerende enkle å hacke seg inn i og manipulere

Selv om juryen fortsatt er ute på effektiviteten deres, blir kroppsbårne kameraer for politiet generelt sett på som en positiv utvikling. Som en del av et forsøk på å gjøre rettshåndhevelse mer transparent, er håpet at de kan brukes til begge deler beskytte sivile mot overdreven maktbruk, samt beskytte politiet mot ubegrunnet klager. Men kroppskameraer er ikke ufeilbarlige - som en Sikkerhetsforsker avslørte nylig.

Talte nylig i Las Vegas på den årlige hackerkonferansen DefCon, Nuix cybersikkerhetsekspert Josh Mitchell demonstrert hvordan det er mulig å manipulere opptak fra politiets kroppskameraer. Mitchells demo brukte fem forskjellige kameraer – inkludert Vievu, Patrol Eyes, Fire Cam, Digital Ally og CeeSc – og viste frem hvordan disse kunne hackes inn og potensielt endres. Dette kan inkludere slette eller endre opptak eller endre viktige metadata, inkludert hvor og når opptakene ble tatt. Det kan også åpne for at dårlige aktører kan spore lokalisering av politifolk.

Anbefalte videoer

"Jeg har avdekket at hacking [og] redigering av kroppskameraopptak ikke bare er mulig, men helt for enkelt," sa Mitchell til Digital Trends. "Disse systemene har flere usikrede angrepspunkter, og har ikke selv den mest grunnleggende sikkerhetspraksisen. Én enhet tillot root telnet-tilgang uten passord. Jeg kunne erstatte videoer på en annen enhet ved å bruke FTP å overskrive eksisterende bevisfiler. Den tredje enheten krypterte og passordbeskyttede bevisfiler ved å bruke filnavnet som krypteringsnøkkel. Ingen av enhetene jeg har testet signerer bevisfilene digitalt. I tillegg tillater hver enhet jeg har testet usikrede fastvareoppdateringer."

Av åpenbare grunner er dette dårlige nyheter. Det som gjør det verre er det faktum at sikkerhetssårbarhetene ikke er vanskelige å utnytte. Mitchell var i stand til å utføre hackingene sine uten å måtte utvikle tilpasset programvare. "Risikoen vil være helt avhengig av motivasjonen til den enkelte for å utføre angrepet," sa han. "Jeg vil si at virkningen og enkel utnyttelse er veldig høy."

Mitchell foreslår flere mulige løsninger på problemet, selv om implementering av alle disse sannsynligvis vil bety å kjøpe nye enheter. De inkluderer digital signering av all bevisinformasjon, digital signering av all enhetsfastvare, randomisering av alle SSID- og MAC-informasjon, ved å bruke moderne mekanismer for forebygging av utnyttelse, og beholde medfølgende programvare oppdatert.

"Proaktivt må avdelinger deaktivere trådløs tilkobling," sa han og la merke til at dette ikke er mulig i alle tilfeller.

Redaktørenes anbefalinger

  • Ny forskning finner at smarte høyttalere kan bli kompromittert av lasere
  • Forskning finner at lyden av fuglekvitter kan brukes til å hacke Alexa

Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.