Несмотря на то, что до сих пор не решен вопрос об их эффективности, нательные камеры для полиции в целом рассматриваются как положительное явление. Мы надеемся, что в рамках усилий по повышению прозрачности правоохранительной деятельности их можно будет использовать как для защищать гражданское население от чрезмерного применения силы, а также охранять полицию от необоснованных жалобы. Но нательные камеры не являются непогрешимыми. недавно обнаружил исследователь безопасности.
Выступая недавно в Лас-Вегасе на ежегодной хакерской конференции DefCon, эксперт Nuix по кибербезопасности Джош Митчелл продемонстрировал, как можно манипулировать записями с нательных камер полиции. В демо-версии Митчелла использовались пять разных камер, в том числе Vievu, Patrol Eyes, Fire Cam, Digital Ally и CeeSc, и демонстрировалось, как их можно взломать и потенциально изменить. Это может включать удаление или изменение отснятого материала или внесение изменений в важные метаданные, включая место и время съемки. Это также может открыть дверь злоумышленникам, которые смогут отслеживать местонахождение полицейских.
Рекомендуемые видео
«Я обнаружил, что взлом и редактирование записей с нательных камер не только возможны, но и слишком просты», — сказал Митчелл в интервью Digital Trends. «Эти системы имеют множество незащищенных точек атаки и не имеют даже самых элементарных мер безопасности. Одно устройство разрешило root-доступ по Telnet без пароля. Я мог бы заменить видео на другом устройстве, просто используя FTP перезаписать существующие файлы доказательств. Третье устройство шифрует и защищает паролем файлы доказательств, используя имя файла в качестве ключа шифрования. Ни одно из протестированных мной устройств не подписывало файлы с доказательствами цифровой подписью. Более того, каждое протестированное мной устройство допускает незащищенное обновление прошивки».
По понятным причинам это плохие новости. Еще хуже то, что уязвимости безопасности нетрудно использовать. Митчелл мог выполнять свои взломы без необходимости разработки какого-либо специального программного обеспечения. «Риски будут полностью зависеть от мотивации человека совершить нападение», — сказал он. «Я бы сказал, что влияние и простота эксплуатации очень высоки».
Митчелл предлагает несколько возможных решений проблемы, хотя реализация всех из них, скорее всего, потребует покупки новых устройств. Они включают в себя цифровую подпись всей доказательной информации, цифровую подпись всей прошивки устройства, рандомизацию всех Информация SSID и MAC, использование современных механизмов предотвращения взлома и сохранение встроенного программного обеспечения. до настоящего времени.
«В превентивном порядке ведомствам необходимо отключить беспроводную связь», — сказал он, отметив, что это возможно не во всех случаях.
Рекомендации редакции
- Новое исследование показало, что умные колонки могут быть повреждены лазерами
- Исследования показали, что звук щебетания птиц можно использовать для взлома Alexa
Обновите свой образ жизниDigital Trends помогает читателям быть в курсе быстро меняющегося мира технологий благодаря всем последним новостям, забавным обзорам продуктов, содержательным редакционным статьям и уникальным кратким обзорам.