連警察的執法攝影機都能輕易被黑,我們還能相信什麼?
【獵雲網(微信號:ilieyun)】8月14日報道(編譯:檸萌)
編者註:作為正義的象徵,警察等執法部門一直是民眾最為信賴的。為了輔助執法配備的隨身攝像機也給辦案過程提供了很多便利。現如今,卻有研究人員指出警察的隨身攝像機存在安全漏洞,易受黑客攻擊。本文將跟隨安防公司顧問人員的腳步,帶你了解這一情況。
由於警方的隨身攝像機拍攝的鏡頭具有爭議性,而且有關這些錄音、錄像可供何人接觸、獲取的問題也一直得不到解決,現如今,隨著使用數量的急劇增加,警察的隨身攝像機已經在社會上引起了爭議。
但是當說到隨身攝像機設備本身時,除了要在第一時間錄製視頻之外,它們需要實現的最重要的功能就是保護視頻的完整性,確保視頻是可以信任的,可以作為事件的準確記錄。不過,在周六於拉斯維加斯舉行的DefCon安全會議上,一名研究人員將展示一項研究結果,即當今市場上的許多隨身攝像機都很容易受到遠程數字攻擊,其中一些攻擊甚至可能會導致操縱鏡頭。
來自安防公司Nuix的顧問喬希·米切爾(Josh Mitchell)分析了五款不同的隨身攝像機樣品。這五款攝像機來自五家不同公司,他們是Vievu、Patrol Eyes、Fire Cam、Digital Ally和CeeSc。這些公司都向美國各地的執法機構銷售自己的設備。米切爾的報告沒有涉及到隨身攝像機市場領導者Axon,儘管該公司在5月份收購了Vievu。
在這五款設備中,除了Digital Ally的設備外,其他四款都存在漏洞。攻擊者可以通過這些漏洞從攝像機上下載視頻,編輯內容,或者可能進行更複雜的修改,然後重新上傳,而且不留下任何修改的痕迹。或者,攻擊者可以直接刪除他們不想讓執法部門看到的鏡頭,操作非常簡單。
米切爾發現,他測試的所有設備都存在安全問題,這可能會讓攻擊者跟蹤他們的位置或操縱他們運行的軟體。他還發現了移動應用程序、桌面軟體以及與這些攝像機進行交互的雲平台的生態系統都存在問題。此外,米切爾說,一些更複雜的模型,包括藍牙或蜂窩數據連接的無線電,也存在漏洞。攻擊者可以利用這些漏洞遠程傳輸攝像機的實時視頻,或者對存儲在設備上的視頻進行修改、添加和刪除操作。
「這些情況真是駭人聽聞。」米切爾說,「因為這些漏洞的存在,我通過試圖找到在多種設備上普遍存在的問題來進行這項研究。我研究的這五種設備都有各自的問題,這些問題對於那個設備來說都是特定的,但總的來說它們也有共同點。這個共同之處就是他們都缺乏許多現代化的緩和措施和防禦措施。」
米切爾測試的五個隨身攝像機中有四個都裝有Wi-Fi無線電波,CeeSc WV-8除外。所有的這些電波都廣播了關於該設備的識別信息。智能手機等敏感設備已經開始對這些ID(即MAC地址)進行隨機處理,以屏蔽它們。但米切爾測試的這些隨身攝像機使用的是可預測的格式,這樣會泄露太多信息,比如每台設備的製造和型號以及代碼。
這意味著攻擊者可以使用遠程天線跟蹤警察。正如米切爾所指出的那樣,隨身攝像機通常只有在警察執行特定的任務或預期特定的交互時才會被激活。例如,如果10個隨身攝像機同時在一個局部區域被激活,這可能預示著一次突襲行動。米切爾擔心這種情況會給執法部門帶來安全風險。
米切爾發現,在驗證設備運行的代碼和存儲的數據時,所有的設備都有缺點。他發現他測試的樣品中沒有一個使用加密簽名來確認固件更新的完整性,這是物聯網領域一個常見的失誤。如果沒有用加密簽名來進行確認,攻擊者可能會開發出惡意軟體,這些軟體可以根據其他漏洞以不同的方式交付給不同的設備,比方說,通過暴露的桌面軟體或遠程編程。一旦引入,這些設備將直接運行固件。
更具體的問題是隨身攝像機也沒有加密機制來確認它們記錄的視頻文件是否有效。因此,當這些設備與雲伺服器或工作站電腦同步時,就無法保證從攝像頭拍攝到的畫面是完整的。米切爾說:「我還沒有看到過任何一個有數字簽名的視頻文件。」
除了連接無線網路外,Vievu LE-5 Lite和Patrol Eyes SC-DV10等高端隨身攝像機還能自行生成Wi-Fi接入點。這使得其他設備可以連接到該攝像機的專用網路,但是米切爾發現這些功能在他測試的樣品中都沒有足夠的認證,或者根本就缺乏認證,所以無論是誰都可以從普通的消費設備連接到隨身攝像機並訪問它的數據。
米切爾說,這些攝像機都有一些功能缺少關鍵的訪問控制,或者依賴於默認憑證,而這些默認憑證又很容易確定。如果一個警察部門積極主動,他們可以將默認值更新為某種更厲害的值,但即使這樣,那些值也可能在某些設備上被攻擊者破壞。許多與攝像機一起使用的桌面平台和移動應用程序也存在訪問控制問題。
「這些視頻和DNA證據一樣強大,但如果沒有得到適當的保護,這些視頻就有可能被修改,甚至替換。」米切爾說:「如果我作為一個攻擊黑客,我可以連接攝像頭,登錄,查看錄像,修改錄像,還能修改文件結構的話,問題就太嚴重了。」
Mitchell甚至意識到,因為他可以遠程訪問像Fire Cam OnCall這樣的設備上的存儲數據,那麼攻擊者也可能會在一些攝像機上植入惡意軟體。然後,當攝像機連接到電腦同步,它就可以提供各種各樣的惡意代碼。比如Windows漏洞可能最終允許攻擊者遠程訪問警察網路,使勒索軟體遍布網路並鎖定一切,蠕蟲會滲入部門的證據伺服器並刪除所有內容,甚至使用警察的計算資源來挖掘加密貨幣。即使是沒有Wi-Fi連接的隨身攝像機,比如CeeSc,如果黑客獲得了物理訪問許可權,也會受到威脅。米切爾說:「你知道移動硬碟不可信,但它們也有同樣的能力。」
「執法部門用來收集證據的設備都可能遭到了黑客的攻擊。這樣的事實讓人感到恐慌、害怕。」美國公民自由聯盟的高級政策分析師傑伊·斯坦利(Jay Stanley)表示:「如果沒有可靠的方法來確保這些設備符合嚴格的安全標準,那麼必然會受到嚴重損害。不符合這些標準的警察設備不應該被部署。」
米切爾向五家公司透露了他的發現,並一直與他們合作解決問題。Axon表示,他們正在修復Vievu的漏洞。Axon發言人史蒂夫·塔特爾(Steve Tuttle)在接受《連線》雜誌採訪時說:「下周初,我們將向所有Vievu用戶推出一項解決方案,以解決未重置默認Wi-Fi密碼的用戶所面臨的問題。作為我們常規發布周期的一部分,我們將在下個季度推出幾項安全更新,其中包括安全研究員識別的項目。我們投入了大量資金,建立了一個專門的信息安全團隊,以確保所有Axon所有產品的設計和製造都考慮到了安全問題。」
Patrol Eyes的發言人告訴《連線》雜誌,該公司知道米切爾的發現,並正在對其進行評估。Fire Cam的總裁羅布·席爾德(Rob Schield)說,公司在兩年前就停止了OnCall設備的生產,不再進行提供。不過,第三方仍在繼續銷售。隸屬於中國製造商Advanced Plus Group的CeeSc未回復該雜誌的置評請求。Digital Ally也沒有回復記者的詢問。
米切爾希望這些公司能夠修復他發現的漏洞,但他有個更大的目標,那就是喚起人們對這類設備存在的漏洞的關注——這類設備碰巧在公共安全和社會正義方面發揮著重要作用。「這是一個複雜的生態系統,有很多設備存在很多問題,」米切爾說。「這些全功能的電腦就在你的胸前掛著,但上述漏洞它們都有。」


※共享經濟時代,市場需求巨大的音樂線上教育能否成為下一個資本關注點?
TAG:獵雲網 |