Jüri hala bunların etkililiği konusunda kararsız olmasına rağmen, polisin vücuda takılan kameraları genel olarak olumlu bir gelişme olarak görülüyor. Kolluk kuvvetlerini daha şeffaf hale getirme çabasının bir parçası olarak, her ikisine de alışmaları umut ediliyor sivilleri aşırı güç kullanımına karşı korumak ve polisi asılsız güç kullanımına karşı korumak şikayetler. Ancak vücut kameraları kusursuz değildir; güvenlik araştırmacısı yakın zamanda ortaya çıktı.
Geçtiğimiz günlerde Las Vegas'ta düzenlenen yıllık hacker konferansı DefCon'da konuşan Nuix siber güvenlik uzmanı Josh Mitchell polisin vücut kameralarındaki görüntüleri değiştirmenin nasıl mümkün olduğunu gösterdi. Mitchell'in demosunda Vievu, Patrol Eyes, Fire Cam, Digital Ally ve CeeSc dahil olmak üzere beş farklı kamera kullanıldı ve bunların nasıl saldırıya uğrayabileceği ve potansiyel olarak değiştirilebileceği gösterildi. Bu şunları içerebilir: görüntüleri silme veya değiştirme veya çekimin nerede ve ne zaman çekildiği de dahil olmak üzere önemli meta verileri değiştirmek. Ayrıca kötü aktörlerin polis memurlarının yerini takip edebilmesine de kapı açabilir.
Önerilen Videolar
Mitchell, Digital Trends'e şunları söyledi: "Vücut kamerası görüntülerini hacklemenin ve düzenlemenin sadece mümkün değil, aynı zamanda çok kolay olduğunu ortaya çıkardım." "Bu sistemler birden fazla güvenli olmayan saldırı noktasına sahip ve en temel güvenlik uygulamalarına bile sahip değil. Bir cihaz şifre olmadan kök telnet erişimine izin verdi. Yalnızca şunu kullanarak başka bir cihazdaki videoları değiştirebilirim: FTP'de Mevcut kanıt dosyalarının üzerine yazmak için. Üçüncü cihaz, dosya adını şifreleme anahtarı olarak kullanarak kanıt dosyalarını şifreler ve parolayla korur. Test ettiğim cihazların hiçbiri kanıt dosyalarını dijital olarak imzalamadı. Ayrıca test ettiğim her cihaz, güvenli olmayan ürün yazılımı güncellemelerine izin veriyor."
Belli nedenlerden dolayı bu kötü bir haber. Daha da kötüsü, güvenlik açıklarından yararlanmanın zor olmamasıdır. Mitchell, herhangi bir özel yazılım geliştirmeye ihtiyaç duymadan hack'lerini gerçekleştirebildi. "Riskler tamamen bireyin saldırıyı gerçekleştirme motivasyonuna bağlı olacaktır" dedi. “Etkisinin ve kullanım kolaylığının çok yüksek olduğunu söyleyebilirim.”
Mitchell soruna birkaç olası çözüm öneriyor, ancak bunların hepsini uygulamak muhtemelen yeni cihazlar satın almak anlamına gelecektir. Bunlar arasında tüm kanıtlayıcı bilgilerin dijital olarak imzalanması, tüm cihaz yazılımının dijital olarak imzalanması, tüm verilerin rastgele dağıtılması yer alır. SSID ve MAC bilgileri, modern kötüye kullanım önleme mekanizmalarından yararlanılır ve yazılım paketinin saklanması güncel.
"Proaktif olarak departmanların kablosuz bağlantıyı devre dışı bırakması gerekiyor" dedi ve bunun her durumda mümkün olmadığını belirtti.
Editörlerin Önerileri
- Yeni araştırmalar, akıllı hoparlörlerin lazerler tarafından tehlikeye atılabileceğini ortaya koyuyor
- Araştırma, cıvıl cıvıl kuşların sesinin Alexa'yı hacklemek için kullanılabileceğini gösteriyor
Yaşam tarzınızı yükseltinDigital Trends, en son haberler, eğlenceli ürün incelemeleri, anlayışlı başyazılar ve türünün tek örneği olan ön bakışlarla okuyucuların teknolojinin hızlı tempolu dünyasını takip etmelerine yardımcı olur.