Câmeras policiais são surpreendentemente fáceis de hackear e manipular

Embora o júri ainda não tenha decidido sobre a sua eficácia, as câmaras usadas no corpo pela polícia são geralmente vistas como um desenvolvimento positivo. Como parte de um esforço para tornar a aplicação da lei mais transparente, espera-se que possam estar habituados tanto a proteger os civis contra o uso excessivo da força, bem como salvaguardar a polícia contra reclamações. Mas as câmeras corporais não são infalíveis - como pesquisador de segurança revelou recentemente.

Falando recentemente em Las Vegas na conferência anual de hackers DefCon, especialista em segurança cibernética da Nuix Josh Mitchell demonstrou como é possível manipular imagens de câmeras de corpos policiais. A demonstração de Mitchell usou cinco câmeras diferentes – incluindo Vievu, Patrol Eyes, Fire Cam, Digital Ally e CeeSc – e mostrou como elas poderiam ser hackeadas e potencialmente alteradas. Isso poderia incluir excluir ou alterar filmagens ou alterar metadados cruciais, incluindo onde e quando a filmagem foi filmada. Também poderia abrir a porta para que atores mal-intencionados pudessem rastrear a localização de policiais.

Vídeos recomendados

“Descobri que hackear [e] editar imagens de câmeras corporais não é apenas possível, mas também fácil demais”, disse Mitchell ao Digital Trends. “Esses sistemas têm vários pontos de ataque inseguros e não possuem nem mesmo as práticas de segurança mais básicas. Um dispositivo permitiu acesso root telnet sem senha. Eu poderia substituir vídeos em outro dispositivo simplesmente usando FTP para substituir arquivos de evidências existentes. O terceiro dispositivo criptografou e protegeu os arquivos de evidências por senha usando o nome do arquivo como chave de criptografia. Nenhum dos dispositivos que testei assina digitalmente os arquivos de evidências. Além disso, todos os dispositivos que testei permitem atualizações de firmware não seguras.”

Por razões óbvias, esta é uma má notícia. Para piorar a situação, as vulnerabilidades de segurança não são difíceis de explorar. Mitchell conseguiu realizar seus hacks sem precisar desenvolver nenhum software personalizado. “Os riscos dependeriam inteiramente da motivação do indivíduo para realizar o ataque”, disse ele. “Eu diria que o impacto e a facilidade de exploração são muito elevados.”

Mitchell sugere várias soluções possíveis para o problema, embora a implementação de todas elas provavelmente significasse a compra de novos dispositivos. Eles incluem assinar digitalmente todas as informações comprobatórias, assinar digitalmente todos os firmwares dos dispositivos, randomizar todos Informações SSID e MAC, utilizando mecanismos modernos de prevenção de exploração e mantendo software incluído atualizado.

“De forma proativa, os departamentos precisam desativar a conectividade sem fio”, disse ele, observando que isso não é possível em todos os casos.

Recomendações dos Editores

  • Nova pesquisa descobre que alto-falantes inteligentes podem ser comprometidos por lasers
  • Pesquisa descobre que o som do chilrear dos pássaros pode ser usado para hackear Alexa

Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.