Незважаючи на те, що присяжні досі не оцінюють їхньої ефективності, натільні камери для поліцейських загалом вважають позитивною подією. У рамках зусиль зробити правоохоронні органи більш прозорими, ми сподіваємося, що вони можуть звикнути до обох захищати цивільних осіб від надмірного застосування сили, а також захищати поліцію від необґрунтованих скарги. Але боді-камери не безпомилкові — як a нещодавно виявив дослідник безпеки.
Нещодавно виступаючи в Лас-Вегасі на щорічній хакерській конференції DefCon, експерт з кібербезпеки Nuix Джош Мітчелл продемонстрував, як можна маніпулювати кадрами поліцейських натільних камер. У демонстрації Мітчелла було використано п’ять різних камер, зокрема Vievu, Patrol Eyes, Fire Cam, Digital Ally і CeeSc, і продемонстровано, як їх можна зламати та потенційно змінити. Це може включати видалення або зміна кадрів або внесення змін до важливих метаданих, включно з місцем і часом зйомки. Це також може відкрити двері для поганих акторів, які зможуть відстежувати місцезнаходження поліцейських.
Рекомендовані відео
«Я виявив, що зламати [та] відредагувати відео з натільних камер не просто можливо, але й дуже легко», — сказав Мітчелл Digital Trends. «Ці системи мають кілька незахищених точок атаки і не мають навіть найпростіших методів безпеки. Один пристрій дозволяв кореневий доступ через Telnet без пароля. Я міг би замінити відео на іншому пристрої, просто використовуючи FTP щоб перезаписати наявні файли доказів. Третій пристрій шифрував і захищав паролем файли доказів, використовуючи назву файлу як ключ шифрування. Жоден із перевірених мною пристроїв не підписує файли доказів. Крім того, кожен пристрій, який я тестував, дозволяє незахищене оновлення мікропрограми».
Зі зрозумілих причин це погана новина. Погіршує ситуацію той факт, що вразливі місця безпеки неважко використати. Мітчелл зміг виконати свої хаки без необхідності розробляти спеціальне програмне забезпечення. «Ризики повністю залежатимуть від мотивації людини здійснити атаку», — сказав він. «Я б сказав, що вплив і простота експлуатації дуже високі».
Мітчелл пропонує кілька можливих рішень проблеми, хоча впровадження всіх з них, швидше за все, означатиме придбання нових пристроїв. Вони включають цифровий підпис усієї доказової інформації, цифровий підпис усієї мікропрограми пристрою, рандомізацію всього Інформація про SSID і MAC, використовуючи сучасні механізми запобігання експлуатації та зберігаючи комплектне програмне забезпечення актуальний.
«Заздалегідь департаменти повинні відключити бездротове підключення», — сказав він, зазначивши, що це можливо не у всіх випадках.
Рекомендації редакції
- Нове дослідження показує, що розумні колонки можуть бути скомпрометовані лазерами
- Дослідження показують, що звуки щебетання птахів можуть бути використані для злому Alexa
Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.