Иако порота још увек није у вези са њиховом делотворношћу, камере које се носе на телу за полицију се генерално сматрају позитивним развојем. Као део напора да се спровођење закона учини транспарентнијим, надамо се да ће они можда бити навикли и на једно и на друго заштитити цивиле од прекомерне употребе силе, као и заштитити полицију од неосноване жалбе. Али камере за тело нису непогрешиве - као недавно је открио истраживач безбедности.
Говорећи недавно у Лас Вегасу на годишњој хакерској конференцији ДефЦон, Нуик стручњак за сајбер безбедност Јосх Митцхелл демонстрирао како је могуће манипулисати снимцима полицијских камера. Мичелов демо је користио пет различитих камера - укључујући Виеву, Патрол Еиес, Фире Цам, Дигитал Алли и ЦееСц - и показао како се оне могу хаковати и потенцијално изменити. Ово би могло укључити брисање или мењање снимака или измене кључних метаподатака, укључујући где и када је снимак снимљен. То би такође могло да отвори врата лошим актерима који би могли да прате локацију полицајаца.
Препоручени видео снимци
„Открио сам да хаковање [и] уређивање снимака камере тела није само могуће, већ је и превише лако“, рекао је Мичел за Дигитал Трендс. „Ови системи имају вишеструке необезбеђене тачке напада и немају ни најосновније безбедносне праксе. Један уређај је дозволио роот телнет приступ без лозинке. Могао бих да заменим видео записе на другом уређају једноставним коришћењем ФТП да препише постојеће датотеке доказа. Трећи уређај је шифровао и лозинком заштићене датотеке доказа користећи име датотеке као кључ за шифровање. Ниједан од уређаја које сам тестирао дигитално не потписује датотеке доказа. Штавише, сваки уређај који сам тестирао дозвољава необезбеђена ажурирања фирмвера.”
Из очигледних разлога, ово је лоша вест. Још горе је чињеница да безбедносне рањивости није тешко искористити. Мичел је успео да изврши своје хакове без потребе за развојем било каквог прилагођеног софтвера. „Ризици би у потпуности зависили од мотивације појединца да изврши напад“, рекао је он. „Рекао бих да су утицај и лакоћа експлоатације веома велики.
Мичел предлаже неколико могућих решења за проблем, иако би имплементација свих ових вероватно значила куповину нових уређаја. Они укључују дигитално потписивање свих доказних информација, дигитално потписивање свих фирмвера уређаја, насумично постављање свих ССИД и МАЦ информације, користећи савремене механизме за спречавање експлоатације, и чување софтвера у пакету савремен.
„Проактивно, одељења треба да онемогуће бежичну везу“, рекао је он, напомињући да то није могуће у свим случајевима.
Препоруке уредника
- Ново истраживање открива да паметни звучници могу бити угрожени ласерима
- Истраживање открива да се звук цвркута птица може користити за хаковање Алека
Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.