Police Body Cams är chockerande lätta att hacka in i och manipulera

Även om juryn fortfarande är ute efter deras effektivitet, ses kroppsburna kameror för polisen generellt som en positiv utveckling. Som en del av ett försök att göra brottsbekämpning mer transparent är förhoppningen att de kan användas för båda skydda civila mot överdriven våldsanvändning, samt skydda polisen mot ogrundade klagomål. Men karosskameror är inte ofelbara - som en säkerhetsforskare avslöjade nyligen.

Talade nyligen i Las Vegas på den årliga hackerkonferensen DefCon, Nuix cybersäkerhetsexpert Josh Mitchell visade hur det är möjligt att manipulera bilder från polisens kroppskameror. Mitchells demo använde fem olika kameror – inklusive Vievu, Patrol Eyes, Fire Cam, Digital Ally och CeeSc – och visade hur dessa kunde hackas in och eventuellt ändras. Detta kan inkludera radera eller ändra film eller ändra viktiga metadata, inklusive var och när bilderna spelades in. Det skulle också kunna öppna dörren för att dåliga aktörer kan spåra var poliser befinner sig.

Rekommenderade videor

"Jag har upptäckt att hacka [och] redigera kroppskamerafilmer inte bara är möjligt, utan alldeles för lätt," sa Mitchell till Digital Trends. "Dessa system har flera osäkrade attackpunkter och har inte ens de mest grundläggande säkerhetsrutinerna. En enhet tillät root-telnet-åtkomst utan lösenord. Jag skulle kunna ersätta videor på en annan enhet genom att helt enkelt använda FTP att skriva över befintliga bevisfiler. Den tredje enheten krypterade och lösenordsskyddade bevisfiler genom att använda filnamnet som krypteringsnyckel. Ingen av de enheter jag har testat signerar bevisfilerna digitalt. Dessutom tillåter varje enhet jag har testat osäkra firmwareuppdateringar."

Av uppenbara skäl är detta dåliga nyheter. Det som gör det värre är att säkerhetsbristerna inte är svåra att utnyttja. Mitchell kunde utföra sina hack utan att behöva utveckla någon anpassad programvara. "Riskerna skulle vara helt beroende av individens motivation att utföra attacken", sa han. "Jag skulle säga att effekten och lättheten att utnyttja är mycket hög."

Mitchell föreslår flera möjliga lösningar på problemet, även om implementering av alla dessa sannolikt skulle innebära att man köper nya enheter. De inkluderar digital signering av all bevisinformation, digital signering av all enhetsfirmware, randomisering av alla SSID- och MAC-information, med hjälp av moderna mekanismer för förebyggande av exploatering och behålla medföljande programvara aktuell.

"Proaktivt måste avdelningar inaktivera trådlös anslutning," sa han och noterade att detta inte är möjligt i alla fall.

Redaktörens rekommendationer

  • Ny forskning visar att smarta högtalare kan äventyras av laser
  • Forskning visar att ljudet av fåglar som kvittrar kan användas för att hacka Alexa

Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.