侵权投诉
订阅
纠错
加入自媒体

连警察的执法摄影机都能轻易被黑,我们还能相信什么?

2018-08-14 14:25
来源: 猎云网

由于警方的随身摄像机拍摄的镜头具有争议性,而且有关这些录音、录像可供何人接触、获取的问题也一直得不到解决,现如今,随着使用数量的急剧增加,警察的随身摄像机已经在社会上引起了争议。

但是当说到随身摄像机设备本身时,除了要在第一时间录制视频之外,它们需要实现的最重要的功能就是保护视频的完整性,确保视频是可以信任的,可以作为事件的准确记录。不过,在周六于拉斯维加斯举行的DefCon安全会议上,一名研究人员将展示一项研究结果,即当今市场上的许多随身摄像机都很容易受到远程数字攻击,其中一些攻击甚至可能会导致操纵镜头。

来自安防公司Nuix的顾问乔希·米切尔(Josh Mitchell)分析了五款不同的随身摄像机样品。这五款摄像机来自五家不同公司,他们是Vievu、Patrol Eyes、Fire Cam、Digital Ally和CeeSc。这些公司都向美国各地的执法机构销售自己的设备。米切尔的报告没有涉及到随身摄像机市场领导者Axon,尽管该公司在5月份收购了Vievu。

在这五款设备中,除了Digital Ally的设备外,其他四款都存在漏洞。攻击者可以通过这些漏洞从摄像机上下载视频,编辑内容,或者可能进行更复杂的修改,然后重新上传,而且不留下任何修改的痕迹。或者,攻击者可以直接删除他们不想让执法部门看到的镜头,操作非常简单。

米切尔发现,他测试的所有设备都存在安全问题,这可能会让攻击者跟踪他们的位置或操纵他们运行的软件。他还发现了移动应用程序、桌面软件以及与这些摄像机进行交互的云平台的生态系统都存在问题。此外,米切尔说,一些更复杂的模型,包括蓝牙或蜂窝数据连接的无线电,也存在漏洞。攻击者可以利用这些漏洞远程传输摄像机的实时视频,或者对存储在设备上的视频进行修改、添加和删除操作。

“这些情况真是骇人听闻。”米切尔说,“因为这些漏洞的存在,我通过试图找到在多种设备上普遍存在的问题来进行这项研究。我研究的这五种设备都有各自的问题,这些问题对于那个设备来说都是特定的,但总的来说它们也有共同点。这个共同之处就是他们都缺乏许多现代化的缓和措施和防御措施。”

米切尔测试的五个随身摄像机中有四个都装有Wi-Fi无线电波,CeeSc WV-8除外。所有的这些电波都广播了关于该设备的识别信息。智能手机等敏感设备已经开始对这些ID(即MAC地址)进行随机处理,以屏蔽它们。但米切尔测试的这些随身摄像机使用的是可预测的格式,这样会泄露太多信息,比如每台设备的制造和型号以及代码。

这意味着攻击者可以使用远程天线跟踪警察。正如米切尔所指出的那样,随身摄像机通常只有在警察执行特定的任务或预期特定的交互时才会被激活。例如,如果10个随身摄像机同时在一个局部区域被激活,这可能预示着一次突袭行动。米切尔担心这种情况会给执法部门带来安全风险。

米切尔发现,在验证设备运行的代码和存储的数据时,所有的设备都有缺点。他发现他测试的样品中没有一个使用加密签名来确认固件更新的完整性,这是物联网领域一个常见的失误。如果没有用加密签名来进行确认,攻击者可能会开发出恶意软件,这些软件可以根据其他漏洞以不同的方式交付给不同的设备,比方说,通过暴露的桌面软件或远程编程。一旦引入,这些设备将直接运行固件。

更具体的问题是随身摄像机也没有加密机制来确认它们记录的视频文件是否有效。因此,当这些设备与云服务器或工作站电脑同步时,就无法保证从摄像头拍摄到的画面是完整的。米切尔说:“我还没有看到过任何一个有数字签名的视频文件。”

除了连接无线网络外,Vievu LE-5 Lite和Patrol Eyes SC-DV10等高端随身摄像机还能自行生成Wi-Fi接入点。这使得其他设备可以连接到该摄像机的专用网络,但是米切尔发现这些功能在他测试的样品中都没有足够的认证,或者根本就缺乏认证,所以无论是谁都可以从普通的消费设备连接到随身摄像机并访问它的数据。

米切尔说,这些摄像机都有一些功能缺少关键的访问控制,或者依赖于默认凭证,而这些默认凭证又很容易确定。如果一个警察部门积极主动,他们可以将默认值更新为某种更厉害的值,但即使这样,那些值也可能在某些设备上被攻击者破坏。许多与摄像机一起使用的桌面平台和移动应用程序也存在访问控制问题。

“这些视频和DNA证据一样强大,但如果没有得到适当的保护,这些视频就有可能被修改,甚至替换。”米切尔说:“如果我作为一个攻击黑客,我可以连接摄像头,登录,查看录像,修改录像,还能修改文件结构的话,问题就太严重了。”

Mitchell甚至意识到,因为他可以远程访问像Fire Cam OnCall这样的设备上的存储数据,那么攻击者也可能会在一些摄像机上植入恶意软件。然后,当摄像机连接到电脑同步,它就可以提供各种各样的恶意代码。比如Windows漏洞可能最终允许攻击者远程访问警察网络,使勒索软件遍布网络并锁定一切,蠕虫会渗入部门的证据服务器并删除所有内容,甚至使用警察的计算资源来挖掘加密货币。即使是没有Wi-Fi连接的随身摄像机,比如CeeSc,如果黑客获得了物理访问权限,也会受到威胁。米切尔说:“你知道移动硬盘不可信,但它们也有同样的能力。”

“执法部门用来收集证据的设备都可能遭到了黑客的攻击。这样的事实让人感到恐慌、害怕。”美国公民自由联盟的高级政策分析师杰伊·斯坦利(Jay Stanley)表示:“如果没有可靠的方法来确保这些设备符合严格的安全标准,那么必然会受到严重损害。不符合这些标准的警察设备不应该被部署。”

米切尔向五家公司透露了他的发现,并一直与他们合作解决问题。Axon表示,他们正在修复Vievu的漏洞。Axon发言人史蒂夫·塔特尔(Steve Tuttle)在接受《连线》杂志采访时说:“下周初,我们将向所有Vievu用户推出一项解决方案,以解决未重置默认Wi-Fi密码的用户所面临的问题。作为我们常规发布周期的一部分,我们将在下个季度推出几项安全更新,其中包括安全研究员识别的项目。我们投入了大量资金,建立了一个专门的信息安全团队,以确保所有Axon所有产品的设计和制造都考虑到了安全问题。”

Patrol Eyes的发言人告诉《连线》杂志,该公司知道米切尔的发现,并正在对其进行评估。Fire Cam的总裁罗布·席尔德(Rob Schield)说,公司在两年前就停止了OnCall设备的生产,不再进行提供。不过,第三方仍在继续销售。隶属于中国制造商Advanced Plus Group的CeeSc未回复该杂志的置评请求。Digital Ally也没有回复记者的询问。

米切尔希望这些公司能够修复他发现的漏洞,但他有个更大的目标,那就是唤起人们对这类设备存在的漏洞的关注——这类设备碰巧在公共安全和社会正义方面发挥着重要作用。“这是一个复杂的生态系统,有很多设备存在很多问题,”米切尔说。“这些全功能的电脑就在你的胸前挂着,但上述漏洞它们都有。”

在计算机领域,没有完美的系统,只有不断更新的技术。安防领域更是需要新的技术去稳固防御可能发生或已发生的风险,只有不断进取不断超越才能生存!

声明: 本文系OFweek根据授权转载自其它媒体或授权刊载,目的在于信息传递,并不代表本站赞同其观点和对其真实性负责,如有新闻稿件和图片作品的内容、版权以及其它问题的,请联系我们。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

安防 猎头职位 更多
文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号