Исследователь получил доступ к полицейской видеокамере

Исследователь получил доступ к полицейской видеокамере

Эксперт по кибербезопасности Кевин Финистер сумел получить доступ к цифровому видеомагнитофону, обрабатывающему изображение и звук с установленных на полицейском автомобиле видеокамер.

Эксперт по кибербезопасности Кевин Финистер сумел получить доступ к цифровому видеомагнитофону, обрабатывающему изображение и звук с установленных на полицейском автомобиле видеокамер. Исследователь смог не только наблюдать эту "картинку" в режиме реального времени, но также записывать и удалять данные из памяти рекордера.

Очевидно, в целях безопасности, не разглашается, о полиции какого города идёт речь — известно лишь, что дело происходит в США. Финистер просканировал несколько IP-адресов, которые используются местным полицейским управлением, и вскоре вышел на некое Linux-устройство, явно имеющее отношение к видеокамерам, установленным на полицейских автомобилях.

Финистер с помощью поисковиков нашел документацию по этому устройству, ввел "дефолтный" пароль к FTP-серверу рекордера, который, конечно же, подошёл. Таке сообщается, что telnet-сервер устройства и вовсе был доступен без всякого пароля.

Эксперт также говорит, что полиция этого города использует коммуникационное оборудование Rocket производства Utility Inc., которое обеспечивает взаимодействие установленных на автомобилях устройств с "центром". По какой-то причине Rocket открывает доступ к внутренним ресурсам этой сети извне по IP-адресам. В Utility говорят, что они ни в чём не виноваты и что "у их клиента имеется полный контроль над конфигурацией Rocket".

Финистер полагает, что ни один из производителей задействованного в этой схеме оборудования не прилагает достаточных усилий для того, чтобы обеспечить безопасность на должном уровне.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!