在拉斯维加斯举行的DefCon安全会议上,一名研究人员将展示一项研究结果,其发现警察随身执法摄影机可轻易被黑。也就是说,市场上的许多随身摄像机都很容易受到远程数字攻击,其中一些攻击甚至可能会导致操纵镜头。
这位来自安防公司Nuix的顾问乔希·米切尔(Josh Mitchell)对五款不同的随身摄像机样品进行了分析。这五款摄像机来自Vievu、Patrol Eyes、Fire Cam、Digital Ally和CeeSc,而这五家公司都向美国各地的执法机构销售自己的设备。不过。米切尔的报告没有涉及到随身摄像机市场领导者Axon,尽管该公司在5月份收购了Vievu。
研究表明,在这五款设备中,除了Digital Ally的设备外,其他四款都存在漏洞。攻击者可以通过这些漏洞从摄像机上下载视频,编辑内容,或者可能进行更复杂的修改,然后重新上传,而且不留下任何修改的痕迹。或者,攻击者可以直接删除他们不想让执法部门看到的镜头,操作非常简单。
米切尔发现,他测试的所有设备都存在安全问题,这可能会让攻击者跟踪他们的位置或操纵他们运行的软件。他还发现了移动应用程序、桌面软件以及与这些摄像机进行交互的云平台的生态系统都存在问题。此外,米切尔说,一些更复杂的模型,包括蓝牙或蜂窝数据连接的无线电,也存在漏洞。攻击者可以利用这些漏洞远程传输摄像机的实时视频,或者对存储在设备上的视频进行修改、添加和删除操作。
这意味着攻击者可以使用远程天线跟踪警察。正如米切尔所指出的那样,随身摄像机通常只有在警察执行特定的任务或预期特定的交互时才会被激活。例如,如果10个随身摄像机同时在一个局部区域被激活,这可能预示着一次突袭行动。米切尔担心这种情况会给执法部门带来安全风险。
米切尔还发现,在验证设备运行的代码和存储的数据时,所有的设备都有缺点。他发现他测试的样品中没有一个使用加密签名来确认固件更新的完整性,这是物联网领域一个常见的失误。如果没有用加密签名来进行确认,攻击者可能会开发出恶意软件,这些软件可以根据其他漏洞以不同的方式交付给不同的设备,比方说,通过暴露的桌面软件或远程编程。一旦引入,这些设备将直接运行固件。
Mitchell甚至认为,由于他可以远程访问像Fire Cam OnCall这样的设备上的存储数据,那么攻击者也可能会在一些摄像机上植入恶意软件。然后,当摄像机连接到电脑同步,它就可以提供各种各样的恶意代码。比如Windows漏洞可能最终允许攻击者远程访问警察网络,使勒索软件遍布网络并锁定一切,蠕虫会渗入部门的证据服务器并删除所有内容,甚至使用警察的计算资源来挖掘加密货币。即使是没有Wi-Fi连接的随身摄像机,比如CeeSc,如果黑客获得了物理访问权限,也会受到威胁。
撇除自身安全漏洞不谈,警方随身摄像机拍摄的镜头本身具有争议性,而且有关这些录音、录像可供何人接触、获取的问题也一直得不到解决,现如今,随着安全漏洞的爆发,警用随身摄像机将面临更大的舆论压力。