Hoe Rosnano se dogter, wat duisende kameras met Rostec aan skole verkoop het, "Russiese" kameras maak met lekkende Chinese firmware

Hallo almal!

Ek ontwikkel firmware vir videobewakingskameras vir b2b- en b2c-dienste, sowel as diegene wat aan federale videobewakingsprojekte deelneem.

Ek het geskryf oor hoe ons begin het Artikel.

Sedertdien het baie verander - ons het selfs meer skyfiestelle begin ondersteun, byvoorbeeld, soos mstar en fullhan, ons het ontmoet en vriende gemaak met 'n groot aantal beide buitelandse en plaaslike IP-kameravervaardigers.

Oor die algemeen kom kamera-ontwikkelaars dikwels na ons toe om nuwe toerusting te wys, tegniese aspekte van die firmware of die produksieproses te bespreek.

Hoe Rosnano se dogter, wat duisende kameras met Rostec aan skole verkoop het, "Russiese" kameras maak met lekkende Chinese firmware
Maar, soos altyd, kom daar soms vreemde ouens - hulle bring eerlik Chinese produkte van onaanvaarbare gehalte met firmware vol gate, en 'n haastig bedekte embleem van 'n derderangse fabriek, maar terselfdertyd beweer dat hulle alles self ontwikkel het: beide die stroombane en die firmware, en dit blyk heeltemal Russiese produk te wees.

Vandag vertel ek jou van 'n paar van hierdie ouens. Om eerlik te wees, ek is nie 'n voorstander van openbare geseling van sorgelose "invoerplaasvervangers" nie - ek besluit gewoonlik dat ons nie belangstel in verhoudings met sulke maatskappye nie, en op hierdie stadium skei ons van hulle.

Maar vandag, terwyl ek die nuus op Facebook gelees het en my oggendkoffie gedrink het, het ek dit amper gemors nadat ek gelees het die nuus dat die filiaal van Rusnano, die maatskappy ELVIS-NeoTek, saam met Rostec tienduisende kameras aan skole sal verskaf.

Onder die snit is besonderhede van hoe ons dit getoets het.

Ja, ja - dit is dieselfde ouens wat vir my eerlik goedkoop en slegte China gebring het, onder die dekmantel van hul eie ontwikkeling.

So, kom ons kyk na die feite: Hulle het vir ons 'n "VisorJet Smart Bullet"-kamera gebring, van 'n huishoudelike een - dit het 'n boks en 'n QC-aanvaardingsblad gehad (:-D), binne was daar 'n tipiese Chinese modulêre kamera gebaseer op die Hisilicon 3516-skyfiestel.

Nadat 'n firmware-storting gemaak is, het dit vinnig duidelik geword dat die werklike vervaardiger van die kamera en firmware 'n sekere maatskappy "Brovotech" was, wat spesialiseer in die verskaffing van IP-kameras met pasmaak. Afsonderlik was ek woedend oor die tweede naam van hierdie kantoor "ezvis.net» is 'n lomp vals van die naam van die maatskappy Ezviz, 'n b2c-dogter van een van die wêreldleiers Hikvision. Hmm, alles is in die beste tradisies van Abibas en Nokla.

Alles in die firmware blyk standaard te wees, onpretensieus in Chinees:

Lêers in die firmware
├── alarm.pcm
├── bvipcam
├── cmdserv
├── daemonserv
├── bespeurns
├── lettertipe
├── lib
...
│ └── libsony_imx326.so
├── herstel
├── begin_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── weergawe.conf
└── www
...
├── logo
│ ├── elvis.jpg
│ └── qrcode.png

Van 'n huishoudelike vervaardiger sien ons die lêer elvis.jpg - nie sleg nie, maar met 'n fout in die naam van die maatskappy - te oordeel aan die webwerf word hulle "elwees" genoem.

bvipcam is verantwoordelik vir die werking van die kamera - die hooftoepassing wat met A/V-strome werk en 'n netwerkbediener is.

Nou oor gate en agterdeure:

1. Die agterdeur in bvipcam is baie eenvoudig: strcmp (wagwoord,"20140808") && strcmp (gebruikersnaam,"bvtech"). Dit is nie gedeaktiveer nie, en loop op nie-gedeaktiveerde poort 6000

Hoe Rosnano se dogter, wat duisende kameras met Rostec aan skole verkoop het, "Russiese" kameras maak met lekkende Chinese firmware

2. In /etc/shadow is daar 'n statiese root wagwoord en 'n oop telnet-poort. Nie die kragtigste MacBook het hierdie wagwoord binne minder as 'n uur met brute forseer gedwing nie.

Hoe Rosnano se dogter, wat duisende kameras met Rostec aan skole verkoop het, "Russiese" kameras maak met lekkende Chinese firmware

3. Die kamera kan alle gestoorde wagwoorde via die beheerkoppelvlak in duidelike teks stuur. Dit wil sê, deur toegang tot die kamera te verkry met die agterdeur-logkaart vanaf (1), kan jy maklik die wagwoorde van alle gebruikers uitvind.

Ek het al hierdie manipulasies persoonlik gedoen – die uitspraak is voor die hand liggend. Derderangse Chinese firmware, wat nie eers in ernstige projekte gebruik kan word nie.

Terloops, ek het dit bietjie later gekry 'n artikel — daarin het hulle meer in-diepte werk gedoen om gate in kameras van brovotech te bestudeer. Hmmm.

Op grond van die resultate van die eksamen het ons 'n gevolgtrekking aan ELVIS-NeoTek geskryf met al die feite wat ontdek is. In reaksie hierop het ons 'n wonderlike antwoord van ELVIS-NeoTek ontvang: "Die firmware vir ons kameras is gebaseer op die Linux SDK van die kontroleerdervervaardiger HiSilicon. Omdat hierdie beheerders word in ons kameras gebruik. Terselfdertyd is ons eie sagteware bo-op hierdie SDK ontwikkel, wat verantwoordelik is vir die interaksie van die kamera deur data-uitruilprotokolle te gebruik. Dit was moeilik vir die toetsspesialiste om uit te vind, aangesien ons nie worteltoegang tot die kameras verskaf het nie.

En as dit van buite beoordeel word, kan 'n verkeerde mening gevorm word. Indien nodig, is ons gereed om die hele proses van produksie en fermware van kameras in ons produksie aan u spesialiste te demonstreer. Insluitend om sommige van die firmware-bronkodes te wys.”

Natuurlik het niemand die bronkode gewys nie.

Ek het besluit om nie meer saam met hulle te werk nie. En nou, twee jaar later, het die planne van die Elvees-maatskappy om goedkoop Chinese kameras met goedkoop Chinese firmware te vervaardig onder die dekmantel van Russiese ontwikkeling hul toepassing gevind.

Nou het ek na hul webwerf gegaan en ontdek dat hulle hul reeks kameras opgedateer het en dit lyk nie meer soos Brovotech nie. Sjoe, miskien het die ouens hulleself besef en reggemaak – hulle het alles self gedoen, hierdie keer eerlik, sonder lekkende firmware.

Maar, helaas, die eenvoudigste vergelyking Bedryfsinstruksies "Russiese" kamera instruksies op die internet resultate gegee.

So, ontmoet die oorspronklike: kameras van 'n onbekende verkoper-mylafstand.

Hoe Rosnano se dogter, wat duisende kameras met Rostec aan skole verkoop het, "Russiese" kameras maak met lekkende Chinese firmware

Hoe Rosnano se dogter, wat duisende kameras met Rostec aan skole verkoop het, "Russiese" kameras maak met lekkende Chinese firmware

Hoe is hierdie mylpaal beter as brovotech? Uit 'n sekuriteitsoogpunt, waarskynlik niks - 'n goedkoop oplossing om te koop.

Kyk net na die skermkiekie van die webkoppelvlak van die mylsig- en ELVIS-NeoTek-kameras - daar sal geen twyfel wees nie: die "Russiese" VisorJet-kameras is 'n kloon van die mylsigkameras. Nie net die foto's van die webkoppelvlakke pas nie, maar ook die verstek IP 192.168.5.190 en die kamera-tekeninge. Selfs die verstekwagwoord is soortgelyk: ms1234 vs en123456 vir die kloon.

Ten slotte kan ek sê dat ek 'n pa is, ek het kinders op skool en ek is teen die gebruik van Chinese kameras met lekkende Chinese firmware, met Trojans en agterdeure in hul opvoeding.

Bron: will.com