Pozdrav svima!
Razvijam firmware za kamere za video nadzor za b2b i b2c servise, kao i one koji učestvuju u federalnim projektima video nadzora.
Pisao sam o tome kako smo počeli
Od tada se mnogo toga promijenilo - počeli smo podržavati još više čipsetova, na primjer, kao što su mstar i fullhan, upoznali smo i sprijateljili se sa velikim brojem stranih i domaćih proizvođača IP kamera.
Generalno, programeri kamera često dolaze kod nas da pokažu novu opremu, razgovaraju o tehničkim aspektima firmvera ili proizvodnog procesa.
Ali, kao i uvijek, ponekad dođu čudni momci - donose iskreno kineske proizvode neprihvatljivog kvaliteta sa firmverom punim rupa i na brzinu prikrivenim amblemom trećerazredne tvornice, ali u isto vrijeme tvrde da su sve sami razvili: i jedno i drugo kola i firmver, a ispostavilo se da su potpuno ruski proizvod.
Danas ću vam pričati o nekima od ovih momaka. Da budem iskren, nisam pristalica javnog bičevanja nemarnih „uvoznih supstituta“ – obično odlučim da nas ne zanimaju odnosi sa takvim kompanijama, i u ovom trenutku se rastajemo od njih.
Ali, međutim, danas, čitajući vijesti na Facebooku i ispijajući jutarnju kafu, skoro sam je prolio nakon čitanja
Ispod reza su detalji o tome kako smo ih testirali.
Da, da - to su isti momci koji su mi donijeli iskreno jeftinu i lošu Kinu, pod krinkom vlastitog razvoja.
Dakle, pogledajmo činjenice: donijeli su nam “VisorJet Smart Bullet” kameru, iz domaće – imala je kutiju i QC prijemni list (:-D), unutra je bila tipična kineska modularna kamera bazirana na Hisilicon 3516 čipset.
Nakon što smo napravili damp firmvera, brzo je postalo jasno da je pravi proizvođač kamere i firmvera određena kompanija “Brovotech” koja je specijalizovana za isporuku prilagođenih IP kamera. Zasebno, bio sam ogorčen zbog drugog naziva ove kancelarije “
Ispostavilo se da je sve u firmveru standardno, nepretenciozno na kineskom:
Fajlovi u firmveru
├── alarm.pcm
├── bvipcam
├── cmdserv
├── daemonserv
├── detektujens
├── font
├── lib
...
│ └── libsony_imx326.so
├── reset
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── version.conf
└── www
...
├── logo
│ ├── elvis.jpg
│ └── qrcode.png
Od domaćeg proizvođača vidimo fajl elvis.jpg - nije loš, ali sa greškom u nazivu kompanije - sudeći po sajtu zovu se "vilenjaci".
bvipcam je odgovoran za rad kamere - glavne aplikacije koja radi sa A/V streamovima i mrežni je server.
Sada o rupama i stražnjim vratima:
1. Backdoor u bvipcam-u je vrlo jednostavan: strcmp (lozinka,"20140808") && strcmp (korisničko ime,"bvtech"). Nije onemogućen i radi na portu 6000 koji nije onemogućen
2. U /etc/shadow postoji statička root lozinka i otvoreni telnet port. Nije najmoćniji MacBook grubo prisiljen ovu lozinku za manje od sat vremena.
3. Kamera može slati sve sačuvane lozinke putem kontrolnog interfejsa u čistom tekstu. Odnosno, pristupanjem kameri koristeći backdoor log pass iz (1), možete lako saznati lozinke svih korisnika.
Sve te manipulacije sam radio lično - presuda je očigledna. Trećerazredni kineski firmver, koji se ne može ni koristiti u ozbiljnim projektima.
Inače, našao sam ga nešto kasnije
Na osnovu rezultata ispitivanja, ELVIS-NeoTek-u smo napisali zaključak sa svim otkrivenim činjenicama. Kao odgovor, dobili smo odličan odgovor od ELVIS-NeoTek-a: „Firmver za naše kamere je baziran na Linux SDK-u od proizvođača kontrolera HiSilicon. Jer ovi kontroleri se koriste u našim kamerama. U isto vrijeme, naš vlastiti softver je razvijen na vrhu ovog SDK-a, koji je odgovoran za interakciju kamere koristeći protokole za razmjenu podataka. Stručnjacima za testiranje bilo je teško to otkriti, jer nismo omogućili root pristup kamerama.
A kada se procijeni izvana, moglo bi se formirati pogrešno mišljenje. Ako je potrebno, spremni smo da vašim stručnjacima demonstriramo ceo proces proizvodnje i firmvera kamera u našoj proizvodnji. Uključujući i prikaz dijela izvornih kodova firmvera.”
Naravno, niko nije pokazao izvorni kod.
Odlučio sam da više ne radim s njima. A sada, dvije godine kasnije, svoju primjenu našli su planovi kompanije Elvees da proizvodi jeftine kineske kamere sa jeftinim kineskim firmverom pod krinkom ruskog razvoja.
Sada sam otišao na njihovu web stranicu i otkrio da su ažurirali svoju liniju kamera i da više ne izgleda kao Brovotech. Vau, možda su se momci shvatili i ispravili - sve su uradili sami, ovaj put pošteno, bez firmwarea koji curi.
Ali, nažalost, najjednostavnije poređenje
Dakle, upoznajte original: kamere nepoznatog proizvođača.
Kako je ovaj milesight bolji od brovotecha? Sa sigurnosne tačke gledišta, najvjerovatnije, ništa - jeftino rješenje za kupovinu.
Pogledajte samo snimak ekrana web interfejsa kamera milesight i ELVIS-NeoTek - neće biti sumnje: „ruske“ kamere VisorJet su klon kamera milesight. Ne poklapaju se samo slike web interfejsa, već i podrazumevani IP 192.168.5.190 i crteži kamere. Čak je i zadana lozinka slična: ms1234 vs en123456 za klon.
U zaključku mogu reći da sam otac, da imam djecu u školi i da sam protiv upotrebe kineskih kamera sa kineskim firmverom koji curi, sa trojancima i backdoorima u njihovom obrazovanju.
izvor: www.habr.com