Policyjne kamery na ciele są szokująco łatwe do zhakowania i manipulacji

Chociaż jury nadal nie ocenia ich skuteczności, noszone na ciele kamery policyjne są ogólnie postrzegane jako pozytywne zjawisko. Istnieje nadzieja, że ​​w ramach wysiłków na rzecz zwiększenia przejrzystości egzekwowania prawa można będzie przyzwyczaić się do obu tych rozwiązań chronić ludność cywilną przed nadmiernym użyciem siły, a także chronić policję przed bezpodstawnym uskarżanie się. Ale kamery ciała nie są nieomylne — jak np niedawno ujawnił badacz bezpieczeństwa.

Przemawiając niedawno w Las Vegas na corocznej konferencji hakerów DefCon, ekspert ds. cyberbezpieczeństwa firmy Nuix Josha Mitchella pokazał, jak można manipulować materiałem z kamer policyjnych. W demonstracji Mitchella wykorzystano pięć różnych kamer — w tym Vievu, Patrol Eyes, Fire Cam, Digital Ally i CeeSc — i pokazano, w jaki sposób można je zhakować i potencjalnie zmienić. Może to obejmować usuwanie lub modyfikowanie materiału filmowego lub zmienianie kluczowych metadanych, w tym miejsca i czasu nakręcenia materiału. Może to również umożliwić złym podmiotom śledzenie lokalizacji funkcjonariuszy policji.

Polecane filmy

„Odkryłem, że hakowanie [i] edytowanie nagrań z kamery umieszczonej na ciele jest nie tylko możliwe, ale wręcz zbyt łatwe” – Mitchell powiedział Digital Trends. „Te systemy mają wiele niezabezpieczonych punktów ataku i nie stosują nawet najbardziej podstawowych praktyk bezpieczeństwa. Jedno urządzenie umożliwiło dostęp roota przez telnet bez hasła. Mógłbym zastąpić filmy na innym urządzeniu, po prostu używając FTP nadpisać istniejące pliki dowodowe. Trzecie urządzenie szyfruje i chroni hasłem pliki dowodowe, używając nazwy pliku jako klucza szyfrowania. Żadne z testowanych przeze mnie urządzeń nie podpisuje cyfrowo plików dowodowych. Co więcej, każde testowane przeze mnie urządzenie umożliwia niezabezpieczone aktualizacje oprogramowania sprzętowego.”

Z oczywistych powodów jest to zła wiadomość. Co gorsza, luki w zabezpieczeniach nie są trudne do wykorzystania. Mitchell był w stanie przeprowadzić swoje hacki bez konieczności tworzenia żadnego niestandardowego oprogramowania. „Ryzyko byłoby całkowicie zależne od motywacji danej osoby do przeprowadzenia ataku” – stwierdził. „Powiedziałbym, że wpływ i łatwość wykorzystania są bardzo duże”.

Mitchell sugeruje kilka możliwych rozwiązań problemu, choć wdrożenie ich wszystkich prawdopodobnie wiązałoby się z zakupem nowych urządzeń. Obejmują one cyfrowe podpisywanie wszystkich informacji dowodowych, cyfrowe podpisywanie całego oprogramowania sprzętowego urządzeń, losowanie wszystkiego Informacje SSID i MAC, wykorzystując nowoczesne mechanizmy zapobiegania nadużyciom i zachowując dołączone oprogramowanie aktualny.

„Działy muszą proaktywnie wyłączać łączność bezprzewodową” – powiedział, zauważając, że nie jest to możliwe we wszystkich przypadkach.

Zalecenia redaktorów

  • Nowe badania wykazały, że lasery mogą uszkodzić inteligentne głośniki
  • Badania wykazały, że odgłosy ćwierkających ptaków można wykorzystać do zhakowania Alexy

Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.