V policijske telesne kamere je šokantno enostavno vdreti in z njimi manipulirati

Čeprav žirija še vedno ni mnenja o njihovi učinkovitosti, kamere, ki jih policija nosi na telesu, na splošno veljajo za pozitiven razvoj. Kot del prizadevanja za večjo preglednost kazenskega pregona upajo, da bodo morda navajeni na oboje zaščititi civiliste pred prekomerno uporabo sile in zaščititi policijo pred neutemeljenimi pritožbe. Toda telesne kamere niso nezmotljive – kot a nedavno razkril varnostni raziskovalec.

Pred kratkim je v Las Vegasu na letni hekerski konferenci DefCon govoril Nuixov strokovnjak za kibernetsko varnost Josh Mitchell pokazal, kako je mogoče manipulirati s posnetki policijskih telesnih kamer. Mitchellova predstavitev je uporabila pet različnih kamer - vključno z Vievu, Patrol Eyes, Fire Cam, Digital Ally in CeeSc - in predstavila, kako je mogoče vdreti v te in jih potencialno spremeniti. To lahko vključuje brisanje ali spreminjanje posnetkov ali spreminjanje ključnih metapodatkov, vključno s tem, kje in kdaj je bil posnetek posnet. Prav tako bi lahko odprla vrata slabim akterjem, ki bi lahko sledili lokaciji policistov.

Priporočeni videoposnetki

"Odkril sem, da vdiranje [in] urejanje posnetkov telesnih kamer ni le mogoče, ampak povsem prelahko," je Mitchell povedal za Digital Trends. »Ti sistemi imajo več nezavarovanih napadalnih točk in nimajo niti najosnovnejših varnostnih praks. Ena naprava je dovolila root telnet dostop brez gesla. Videoposnetke v drugi napravi bi lahko zamenjal s preprosto uporabo FTP prepisati obstoječe dokazne datoteke. Tretja naprava je šifrirala in z geslom zaščitila dokazne datoteke z uporabo imena datoteke kot šifrirnega ključa. Nobena od naprav, ki sem jih preizkusil, digitalno ne podpisuje dokaznih datotek. Poleg tega vsaka naprava, ki sem jo preizkusil, omogoča nezaščitene posodobitve vdelane programske opreme.«

Iz očitnih razlogov je to slaba novica. Še slabše je dejstvo, da varnostnih ranljivosti ni težko izkoristiti. Mitchell je lahko izvedel svoje vdore, ne da bi mu bilo treba razviti programsko opremo po meri. "Tveganja bi bila v celoti odvisna od motivacije posameznika za izvedbo napada," je dejal. "Rekel bi, da sta učinek in enostavnost izkoriščanja zelo velika."

Mitchell predlaga več možnih rešitev problema, čeprav bi uvedba vseh teh verjetno pomenila nakup novih naprav. Vključujejo digitalno podpisovanje vseh dokaznih informacij, digitalno podpisovanje vse vdelane programske opreme naprave in naključno razvrščanje vseh Informacije o SSID in MAC, z uporabo sodobnih mehanizmov za preprečevanje izkoriščanja in ohranjanjem priložene programske opreme aktualen.

"Proaktivno morajo oddelki onemogočiti brezžično povezljivost," je dejal in opozoril, da to ni mogoče v vseh primerih.

Priporočila urednikov

  • Nova raziskava ugotavlja, da lahko laserji ogrozijo pametne zvočnike
  • Raziskave so pokazale, da se zvok ptičjega žvrgolenja lahko uporabi za vdor v Alexo

Nadgradite svoj življenjski slogDigitalni trendi bralcem pomagajo slediti hitremu svetu tehnologije z vsemi najnovejšimi novicami, zabavnimi ocenami izdelkov, pronicljivimi uvodniki in enkratnimi vpogledi v vsebine.