侵權投訴
訂閱
糾錯
加入自媒體

連警察的執(zhí)法攝影機都能輕易被黑,我們還能相信什么?

由于警方的隨身攝像機拍攝的鏡頭具有爭議性,而且有關這些錄音、錄像可供何人接觸、獲取的問題也一直得不到解決,現(xiàn)如今,隨著使用數(shù)量的急劇增加,警察的隨身攝像機已經(jīng)在社會上引起了爭議。

但是當說到隨身攝像機設備本身時,除了要在第一時間錄制視頻之外,它們需要實現(xiàn)的最重要的功能就是保護視頻的完整性,確保視頻是可以信任的,可以作為事件的準確記錄。不過,在周六于拉斯維加斯舉行的DefCon安全會議上,一名研究人員將展示一項研究結(jié)果,即當今市場上的許多隨身攝像機都很容易受到遠程數(shù)字攻擊,其中一些攻擊甚至可能會導致操縱鏡頭。

來自安防公司Nuix的顧問喬希·米切爾(Josh Mitchell)分析了五款不同的隨身攝像機樣品。這五款攝像機來自五家不同公司,他們是Vievu、Patrol Eyes、Fire Cam、Digital Ally和CeeSc。這些公司都向美國各地的執(zhí)法機構銷售自己的設備。米切爾的報告沒有涉及到隨身攝像機市場領導者Axon,盡管該公司在5月份收購了Vievu。

在這五款設備中,除了Digital Ally的設備外,其他四款都存在漏洞。攻擊者可以通過這些漏洞從攝像機上下載視頻,編輯內(nèi)容,或者可能進行更復雜的修改,然后重新上傳,而且不留下任何修改的痕跡;蛘,攻擊者可以直接刪除他們不想讓執(zhí)法部門看到的鏡頭,操作非常簡單。

米切爾發(fā)現(xiàn),他測試的所有設備都存在安全問題,這可能會讓攻擊者跟蹤他們的位置或操縱他們運行的軟件。他還發(fā)現(xiàn)了移動應用程序、桌面軟件以及與這些攝像機進行交互的云平臺的生態(tài)系統(tǒng)都存在問題。此外,米切爾說,一些更復雜的模型,包括藍牙或蜂窩數(shù)據(jù)連接的無線電,也存在漏洞。攻擊者可以利用這些漏洞遠程傳輸攝像機的實時視頻,或者對存儲在設備上的視頻進行修改、添加和刪除操作。

“這些情況真是駭人聽聞!泵浊袪栒f,“因為這些漏洞的存在,我通過試圖找到在多種設備上普遍存在的問題來進行這項研究。我研究的這五種設備都有各自的問題,這些問題對于那個設備來說都是特定的,但總的來說它們也有共同點。這個共同之處就是他們都缺乏許多現(xiàn)代化的緩和措施和防御措施。”

米切爾測試的五個隨身攝像機中有四個都裝有Wi-Fi無線電波,CeeSc WV-8除外。所有的這些電波都廣播了關于該設備的識別信息。智能手機等敏感設備已經(jīng)開始對這些ID(即MAC地址)進行隨機處理,以屏蔽它們。但米切爾測試的這些隨身攝像機使用的是可預測的格式,這樣會泄露太多信息,比如每臺設備的制造和型號以及代碼。

這意味著攻擊者可以使用遠程天線跟蹤警察。正如米切爾所指出的那樣,隨身攝像機通常只有在警察執(zhí)行特定的任務或預期特定的交互時才會被激活。例如,如果10個隨身攝像機同時在一個局部區(qū)域被激活,這可能預示著一次突襲行動。米切爾擔心這種情況會給執(zhí)法部門帶來安全風險。

米切爾發(fā)現(xiàn),在驗證設備運行的代碼和存儲的數(shù)據(jù)時,所有的設備都有缺點。他發(fā)現(xiàn)他測試的樣品中沒有一個使用加密簽名來確認固件更新的完整性,這是物聯(lián)網(wǎng)領域一個常見的失誤。如果沒有用加密簽名來進行確認,攻擊者可能會開發(fā)出惡意軟件,這些軟件可以根據(jù)其他漏洞以不同的方式交付給不同的設備,比方說,通過暴露的桌面軟件或遠程編程。一旦引入,這些設備將直接運行固件。

更具體的問題是隨身攝像機也沒有加密機制來確認它們記錄的視頻文件是否有效。因此,當這些設備與云服務器或工作站電腦同步時,就無法保證從攝像頭拍攝到的畫面是完整的。米切爾說:“我還沒有看到過任何一個有數(shù)字簽名的視頻文件!

除了連接無線網(wǎng)絡外,Vievu LE-5 Lite和Patrol Eyes SC-DV10等高端隨身攝像機還能自行生成Wi-Fi接入點。這使得其他設備可以連接到該攝像機的專用網(wǎng)絡,但是米切爾發(fā)現(xiàn)這些功能在他測試的樣品中都沒有足夠的認證,或者根本就缺乏認證,所以無論是誰都可以從普通的消費設備連接到隨身攝像機并訪問它的數(shù)據(jù)。

米切爾說,這些攝像機都有一些功能缺少關鍵的訪問控制,或者依賴于默認憑證,而這些默認憑證又很容易確定。如果一個警察部門積極主動,他們可以將默認值更新為某種更厲害的值,但即使這樣,那些值也可能在某些設備上被攻擊者破壞。許多與攝像機一起使用的桌面平臺和移動應用程序也存在訪問控制問題。

“這些視頻和DNA證據(jù)一樣強大,但如果沒有得到適當?shù)谋Wo,這些視頻就有可能被修改,甚至替換。”米切爾說:“如果我作為一個攻擊黑客,我可以連接攝像頭,登錄,查看錄像,修改錄像,還能修改文件結(jié)構的話,問題就太嚴重了。”

Mitchell甚至意識到,因為他可以遠程訪問像Fire Cam OnCall這樣的設備上的存儲數(shù)據(jù),那么攻擊者也可能會在一些攝像機上植入惡意軟件。然后,當攝像機連接到電腦同步,它就可以提供各種各樣的惡意代碼。比如Windows漏洞可能最終允許攻擊者遠程訪問警察網(wǎng)絡,使勒索軟件遍布網(wǎng)絡并鎖定一切,蠕蟲會滲入部門的證據(jù)服務器并刪除所有內(nèi)容,甚至使用警察的計算資源來挖掘加密貨幣。即使是沒有Wi-Fi連接的隨身攝像機,比如CeeSc,如果黑客獲得了物理訪問權限,也會受到威脅。米切爾說:“你知道移動硬盤不可信,但它們也有同樣的能力。”

“執(zhí)法部門用來收集證據(jù)的設備都可能遭到了黑客的攻擊。這樣的事實讓人感到恐慌、害怕!泵绹褡杂陕(lián)盟的高級政策分析師杰伊·斯坦利(Jay Stanley)表示:“如果沒有可靠的方法來確保這些設備符合嚴格的安全標準,那么必然會受到嚴重損害。不符合這些標準的警察設備不應該被部署。”

米切爾向五家公司透露了他的發(fā)現(xiàn),并一直與他們合作解決問題。Axon表示,他們正在修復Vievu的漏洞。Axon發(fā)言人史蒂夫·塔特爾(Steve Tuttle)在接受《連線》雜志采訪時說:“下周初,我們將向所有Vievu用戶推出一項解決方案,以解決未重置默認Wi-Fi密碼的用戶所面臨的問題。作為我們常規(guī)發(fā)布周期的一部分,我們將在下個季度推出幾項安全更新,其中包括安全研究員識別的項目。我們投入了大量資金,建立了一個專門的信息安全團隊,以確保所有Axon所有產(chǎn)品的設計和制造都考慮到了安全問題!

Patrol Eyes的發(fā)言人告訴《連線》雜志,該公司知道米切爾的發(fā)現(xiàn),并正在對其進行評估。Fire Cam的總裁羅布·席爾德(Rob Schield)說,公司在兩年前就停止了OnCall設備的生產(chǎn),不再進行提供。不過,第三方仍在繼續(xù)銷售。隸屬于中國制造商Advanced Plus Group的CeeSc未回復該雜志的置評請求。Digital Ally也沒有回復記者的詢問。

米切爾希望這些公司能夠修復他發(fā)現(xiàn)的漏洞,但他有個更大的目標,那就是喚起人們對這類設備存在的漏洞的關注——這類設備碰巧在公共安全和社會正義方面發(fā)揮著重要作用!斑@是一個復雜的生態(tài)系統(tǒng),有很多設備存在很多問題,”米切爾說。“這些全功能的電腦就在你的胸前掛著,但上述漏洞它們都有!

在計算機領域,沒有完美的系統(tǒng),只有不斷更新的技術。安防領域更是需要新的技術去穩(wěn)固防御可能發(fā)生或已發(fā)生的風險,只有不斷進取不斷超越才能生存!

聲明: 本文系OFweek根據(jù)授權轉(zhuǎn)載自其它媒體或授權刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內(nèi)容、版權以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    文章糾錯
    x
    *文字標題:
    *糾錯內(nèi)容:
    聯(lián)系郵箱:
    *驗 證 碼:

    粵公網(wǎng)安備 44030502002758號