Deși juriul este încă în discuție cu privire la eficacitatea lor, camerele purtate pe corp pentru poliție sunt în general privite ca o evoluție pozitivă. Ca parte a efortului de a face aplicarea legii mai transparentă, speranța este că acestea pot fi obișnuite cu ambele protejează civilii împotriva utilizării excesive a forței, precum și protejează poliția împotriva nefondate reclamații. Dar camele corporale nu sunt infailibile - ca a a dezvăluit recent un cercetător de securitate.
Vorbind recent la Las Vegas la conferința anuală pentru hackeri DefCon, expertul în securitate cibernetică Nuix Josh Mitchell a demonstrat cum este posibilă manipularea imaginilor din camerele corpului poliției. Demo-ul lui Mitchell a folosit cinci camere diferite - inclusiv Vievu, Patrol Eyes, Fire Cam, Digital Ally și CeeSc - și a arătat cum acestea ar putea fi piratate și potențial modificate. Aceasta ar putea include ștergerea sau modificarea imaginilor sau modificarea metadatelor esențiale, inclusiv unde și când au fost filmate. De asemenea, ar putea deschide ușa pentru ca actorii răi să poată urmări locația ofițerilor de poliție.
Videoclipuri recomandate
„Am descoperit că piratarea [și] editarea înregistrărilor camerei corporale nu este doar posibilă, ci complet prea ușoară”, a spus Mitchell pentru Digital Trends. „Aceste sisteme au mai multe puncte de atac nesecurizate și nu au nici măcar cele mai elementare practici de securitate. Un dispozitiv a permis accesul root telnet fără o parolă. Aș putea înlocui videoclipurile de pe alt dispozitiv pur și simplu folosind FTP pentru a suprascrie dosarele de dovezi existente. Al treilea dispozitiv a criptat și protejat cu parolă fișierele de dovezi utilizând numele fișierului ca cheie de criptare. Niciunul dintre dispozitivele pe care le-am testat nu semnează digital fișierele de dovezi. În plus, fiecare dispozitiv pe care l-am testat permite actualizări de firmware nesecurizate.”
Din motive evidente, aceasta este o veste proastă. Înrăutățind situația este faptul că vulnerabilitățile de securitate nu sunt greu de exploatat. Mitchell a putut să-și efectueze hack-urile fără a fi nevoie să dezvolte niciun software personalizat. „Riscurile ar depinde în întregime de motivația individului de a efectua atacul”, a spus el. „Aș spune că impactul și ușurința de exploatare sunt foarte mari.”
Mitchell sugerează câteva soluții posibile la problemă, deși implementarea tuturor ar însemna probabil achiziționarea de noi dispozitive. Acestea includ semnarea digitală a tuturor informațiilor probatorii, semnarea digitală a tuturor firmware-ului dispozitivului, randomizarea tuturor Informații SSID și MAC, utilizând mecanisme moderne de prevenire a exploatării și păstrând software-ul inclus la zi.
„În mod proactiv, departamentele trebuie să dezactiveze conectivitatea wireless”, a spus el, observând că acest lucru nu este posibil în toate cazurile.
Recomandările editorilor
- O nouă cercetare arată că difuzoarele inteligente pot fi compromise de lasere
- Cercetările au descoperit că sunetul ciripitului păsărilor poate fi folosit pentru a sparge Alexa
Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.