Com la filla de Rusnano, que va vendre milers de càmeres a les escoles amb Rostec, fa càmeres "russes" amb firmware xinès amb fuites

Hola a tots!

Desenvolupo firmware per a càmeres de videovigilància per a serveis b2b i b2c, així com per a aquells que participen en projectes federals de videovigilància.

Vaig escriure sobre com vam començar article.

Des de llavors, moltes coses han canviat: vam començar a admetre encara més chipsets, com ara mstar i fullhan, vam conèixer i fer amistat amb un gran nombre de fabricants de càmeres IP nacionals i estrangers.

En general, els desenvolupadors de càmeres solen venir a nosaltres per mostrar nous equips, discutir aspectes tècnics del firmware o del procés de producció.

Com la filla de Rusnano, que va vendre milers de càmeres a les escoles amb Rostec, fa càmeres "russes" amb firmware xinès amb fuites
Però, com sempre, de vegades vénen nois estranys: porten productes francament xinesos d'una qualitat inacceptable amb un microprogramari ple de forats i un emblema tapat precipitadament d'una fàbrica de tercera categoria, però al mateix temps afirmen que ho van desenvolupar tot ells mateixos: tots dos. els circuits i el firmware, i van resultar ser un producte completament rus.

Avui us parlaré d'alguns d'aquests nois. Per ser honest, no sóc partidari de la flagel·lació pública dels "substituts d'importació" descuidats; normalment decideixo que no estem interessats en les relacions amb aquestes empreses i, en aquest moment, ens separem.

Però, però, avui, llegint la notícia a Facebook i bevent el meu cafè del matí, gairebé l'he vessat després de llegir les notícies que la filial de Rusnano, l'empresa ELVIS-NeoTek, juntament amb Rostec, subministrarà desenes de milers de càmeres a les escoles.

A sota del tall hi ha detalls de com els vam provar.

Sí, sí, aquests són els mateixos que em van portar una Xina francament barata i dolenta, sota l'aparença del seu propi desenvolupament.

Així doncs, mirem els fets: ens van portar una càmera "VisorJet Smart Bullet", d'una domèstica: tenia una caixa i un full d'acceptació de control de qualitat (:-D), a dins hi havia una càmera modular típica xinesa basada en el Chips Hisilicon 3516.

Després de fer un abocament de microprogramari, ràpidament va quedar clar que el fabricant real de la càmera i el microprogramari era una determinada empresa "Brovotech", especialitzada en el subministrament de càmeres IP amb personalització. Per separat, em va indignar el segon nom d'aquesta oficina "ezvis.net» és un fals maldestre del nom de l'empresa Ezviz, filla b2c d'un dels líders mundials Hikvision. Hmm, tot està en les millors tradicions d'Abibas i Nokla.

Tot al firmware va resultar ser estàndard, sense pretensions en xinès:

Fitxers al firmware
├── alarma.pcm
├── bvipcam
├── cmdserv
├── daemonserv
├── detecta
├── font
├── lib
...
│ └── libsony_imx326.so
├── restablir
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── versió.conf
└── www
...
├── logotip
│ ├── elvis.jpg
│ └── qrcode.png

D'un fabricant nacional veiem el fitxer elvis.jpg - no està malament, però amb un error en el nom de l'empresa - a jutjar pel lloc s'anomenen "elves".

bvipcam és responsable del funcionament de la càmera, l'aplicació principal que funciona amb fluxos A/V i és un servidor de xarxa.

Ara sobre els forats i les portes del darrere:

1. La porta del darrere de bvipcam és molt senzilla: strcmp (contrasenya, "20140808") i& strcmp (nom d'usuari, "bvtech"). No està desactivat i s'executa al port 6000 no desactivat

Com la filla de Rusnano, que va vendre milers de càmeres a les escoles amb Rostec, fa càmeres "russes" amb firmware xinès amb fuites

2. A /etc/shadow hi ha una contrasenya d'arrel estàtica i un port telnet obert. No el MacBook més potent va forçar aquesta contrasenya en menys d'una hora.

Com la filla de Rusnano, que va vendre milers de càmeres a les escoles amb Rostec, fa càmeres "russes" amb firmware xinès amb fuites

3. La càmera pot enviar totes les contrasenyes desades mitjançant la interfície de control en text clar. És a dir, accedint a la càmera mitjançant la passada de registre de la porta del darrere de (1), podeu esbrinar fàcilment les contrasenyes de tots els usuaris.

Vaig fer totes aquestes manipulacions personalment: el veredicte és evident. Microprogramari xinès de tercera categoria, que ni tan sols es pot utilitzar en projectes seriosos.

Per cert, el vaig trobar una mica més tard un article — en ell van fer un treball més aprofundit sobre l'estudi dels forats a les càmeres de brovotech. Hmmm.

A partir dels resultats de l'examen, vam escriure una conclusió a ELVIS-NeoTek amb tots els fets descoberts. En resposta, vam rebre una gran resposta d'ELVIS-NeoTek: "El firmware de les nostres càmeres es basa en l'SDK de Linux del fabricant del controlador HiSilicon. Perquè aquests controladors s'utilitzen a les nostres càmeres. Al mateix temps, s'ha desenvolupat un programari propi sobre aquest SDK, que s'encarrega de la interacció de la càmera mitjançant protocols d'intercanvi de dades. Va ser difícil per als especialistes en proves esbrinar-ho, ja que no vam proporcionar accés root a les càmeres.

I quan es valora des de fora, es podria formar una opinió errònia. Si cal, estem preparats per demostrar als vostres especialistes tot el procés de producció i firmware de les càmeres de la nostra producció. Inclòs mostrar alguns dels codis font del firmware.

Naturalment, ningú va mostrar el codi font.

Vaig decidir no treballar més amb ells. I ara, dos anys després, els plans de l'empresa Elvees per produir càmeres xineses barates amb firmware xinès barat sota l'aparença del desenvolupament rus han trobat la seva aplicació.

Ara he anat al seu lloc web i he descobert que han actualitzat la seva línia de càmeres i ja no sembla Brovotech. Vaja, potser els nois es van adonar i es van corregir: ho van fer tot ells mateixos, aquesta vegada sincerament, sense microprogramari amb fuites.

Però, per desgràcia, la comparació més senzilla Instruccions d'ús Càmera "rusa". instruccions a Internet va donar resultats.

Per tant, coneix l'original: càmeres d'un proveïdor desconegut.

Com la filla de Rusnano, que va vendre milers de càmeres a les escoles amb Rostec, fa càmeres "russes" amb firmware xinès amb fuites

Com la filla de Rusnano, que va vendre milers de càmeres a les escoles amb Rostec, fa càmeres "russes" amb firmware xinès amb fuites

Com és millor aquesta milla que Brovotech? Des del punt de vista de la seguretat, molt probablement, res: una solució barata per comprar.

Només cal que mireu la captura de pantalla de la interfície web de les càmeres Milesight i ELVIS-NeoTek; no hi haurà dubte: les càmeres VisorJet "russes" són un clon de les càmeres Milesight. No només coincideixen les imatges de les interfícies web, sinó també la IP predeterminada 192.168.5.190 i els dibuixos de la càmera. Fins i tot la contrasenya predeterminada és similar: ms1234 vs en123456 per al clon.

En conclusió, puc dir que sóc pare, tinc fills a l'escola i estic en contra de l'ús de càmeres xineses amb firmware xinès amb fuites, amb troians i backdoors en la seva educació.

Font: www.habr.com