Исследователь получил доступ к полицейской видеокамере

image

Эксперт по кибербезопасности Кевин Финистер сумел получить доступ к цифровому видеомагнитофону, обрабатывающему изображение и звук с установленных на полицейском автомобиле видеокамер.

Эксперт по кибербезопасности Кевин Финистер сумел получить доступ к цифровому видеомагнитофону, обрабатывающему изображение и звук с установленных на полицейском автомобиле видеокамер. Исследователь смог не только наблюдать эту "картинку" в режиме реального времени, но также записывать и удалять данные из памяти рекордера.

Очевидно, в целях безопасности, не разглашается, о полиции какого города идёт речь — известно лишь, что дело происходит в США. Финистер просканировал несколько IP-адресов, которые используются местным полицейским управлением, и вскоре вышел на некое Linux-устройство, явно имеющее отношение к видеокамерам, установленным на полицейских автомобилях.

Финистер с помощью поисковиков нашел документацию по этому устройству, ввел "дефолтный" пароль к FTP-серверу рекордера, который, конечно же, подошёл. Таке сообщается, что telnet-сервер устройства и вовсе был доступен без всякого пароля.

Эксперт также говорит, что полиция этого города использует коммуникационное оборудование Rocket производства Utility Inc., которое обеспечивает взаимодействие установленных на автомобилях устройств с "центром". По какой-то причине Rocket открывает доступ к внутренним ресурсам этой сети извне по IP-адресам. В Utility говорят, что они ни в чём не виноваты и что "у их клиента имеется полный контроль над конфигурацией Rocket".

Финистер полагает, что ни один из производителей задействованного в этой схеме оборудования не прилагает достаточных усилий для того, чтобы обеспечить безопасность на должном уровне.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus