在拉斯維加斯舉行的DefCon安全會議上,一名研究人員將展示一項研究結(jié)果,其發(fā)現(xiàn)警察隨身執(zhí)法攝影機可輕易被黑。也就是說,市場上的許多隨身攝像機都很容易受到遠程數(shù)字攻擊,其中一些攻擊甚至可能會導(dǎo)致操縱鏡頭。
這位來自安防公司Nuix的顧問喬希·米切爾(Josh Mitchell)對五款不同的隨身攝像機樣品進行了分析。這五款攝像機來自Vievu、Patrol Eyes、Fire Cam、Digital Ally和CeeSc,而這五家公司都向美國各地的執(zhí)法機構(gòu)銷售自己的設(shè)備。不過。米切爾的報告沒有涉及到隨身攝像機市場領(lǐng)導(dǎo)者Axon,盡管該公司在5月份收購了Vievu。
研究表明,在這五款設(shè)備中,除了Digital Ally的設(shè)備外,其他四款都存在漏洞。攻擊者可以通過這些漏洞從攝像機上下載視頻,編輯內(nèi)容,或者可能進行更復(fù)雜的修改,然后重新上傳,而且不留下任何修改的痕跡?;蛘?,攻擊者可以直接刪除他們不想讓執(zhí)法部門看到的鏡頭,操作非常簡單。
米切爾發(fā)現(xiàn),他測試的所有設(shè)備都存在安全問題,這可能會讓攻擊者跟蹤他們的位置或操縱他們運行的軟件。他還發(fā)現(xiàn)了移動應(yīng)用程序、桌面軟件以及與這些攝像機進行交互的云平臺的生態(tài)系統(tǒng)都存在問題。此外,米切爾說,一些更復(fù)雜的模型,包括藍牙或蜂窩數(shù)據(jù)連接的無線電,也存在漏洞。攻擊者可以利用這些漏洞遠程傳輸攝像機的實時視頻,或者對存儲在設(shè)備上的視頻進行修改、添加和刪除操作。
這意味著攻擊者可以使用遠程天線跟蹤警察。正如米切爾所指出的那樣,隨身攝像機通常只有在警察執(zhí)行特定的任務(wù)或預(yù)期特定的交互時才會被激活。例如,如果10個隨身攝像機同時在一個局部區(qū)域被激活,這可能預(yù)示著一次突襲行動。米切爾擔心這種情況會給執(zhí)法部門帶來安全風險。
米切爾還發(fā)現(xiàn),在驗證設(shè)備運行的代碼和存儲的數(shù)據(jù)時,所有的設(shè)備都有缺點。他發(fā)現(xiàn)他測試的樣品中沒有一個使用加密簽名來確認固件更新的完整性,這是物聯(lián)網(wǎng)領(lǐng)域一個常見的失誤。如果沒有用加密簽名來進行確認,攻擊者可能會開發(fā)出惡意軟件,這些軟件可以根據(jù)其他漏洞以不同的方式交付給不同的設(shè)備,比方說,通過暴露的桌面軟件或遠程編程。一旦引入,這些設(shè)備將直接運行固件。
Mitchell甚至認為,由于他可以遠程訪問像Fire Cam OnCall這樣的設(shè)備上的存儲數(shù)據(jù),那么攻擊者也可能會在一些攝像機上植入惡意軟件。然后,當攝像機連接到電腦同步,它就可以提供各種各樣的惡意代碼。比如Windows漏洞可能最終允許攻擊者遠程訪問警察網(wǎng)絡(luò),使勒索軟件遍布網(wǎng)絡(luò)并鎖定一切,蠕蟲會滲入部門的證據(jù)服務(wù)器并刪除所有內(nèi)容,甚至使用警察的計算資源來挖掘加密貨幣。即使是沒有Wi-Fi連接的隨身攝像機,比如CeeSc,如果黑客獲得了物理訪問權(quán)限,也會受到威脅。
撇除自身安全漏洞不談,警方隨身攝像機拍攝的鏡頭本身具有爭議性,而且有關(guān)這些錄音、錄像可供何人接觸、獲取的問題也一直得不到解決,現(xiàn)如今,隨著安全漏洞的爆發(fā),警用隨身攝像機將面臨更大的輿論壓力。