Bonghjornu ognunu!
Sviluppu firmware per e camere di videovigilanza per i servizii b2b è b2c, è ancu quelli chì participanu à i prughjetti di videosurveglianza federale.
Aghju scrittu annantu à cumu avemu principiatu
Da tandu, assai hà cambiatu - avemu cuminciatu à sustene ancu più chipsets, per esempiu, cum'è mstar è fullhan, avemu scontru è fattu amici cù un gran numaru di pruduttori di càmera IP stranieri è domestici.
In generale, i sviluppatori di càmera spessu venenu à noi per mostrà novi equipaghji, discute aspetti tecnichi di u firmware o di u prucessu di produzzione.
Ma, cum'è sempre, qualchì volta i ragazzi strani venenu - portanu prudutti francamente chinesi di qualità inaccettabile cù firmware pienu di buchi, è un emblema cupertu in fretta di una fabbrica di terzu, ma à u listessu tempu dichjara chì anu sviluppatu tuttu: tutti i dui. i circuiti è u firmware, è si giravanu à esse cumpletamenti Russian.produttu.
Oghje vi dicu di certi di sti picciotti. Per esse onestu, ùn sò micca un sustinitore di fustigamentu publicu di "sustituti d'importazione" trascurati - Di solitu decide chì ùn avemu micca interessatu in relazioni cù tali cumpagnie, è à questu puntu partemu cun elli.
Ma, quantunque, oghje, leghjendu a nutizia nant'à Facebook è beie u mo caffè di a matina, l'aghju guasi spulatu dopu a lettura
Sottu u cut sò i dettagli di cumu l'avemu testatu.
Iè, iè - questi sò i stessi picciotti chì m'hà purtatu francamente boni è cattivi Cina, sottu u preghjudiziu di u so propiu sviluppu.
Allora, fighjemu i fatti: Ci anu purtatu una camera "VisorJet Smart Bullet", da una domestica - avia una scatula è una scheda d'accettazione QC (:-D), à l'internu c'era una camera modulare tipica cinese basata nantu à u Chipset Hisilicon 3516.
Dopu avè fattu un dump di firmware, hè diventatu prestu chjaru chì u veru fabricatore di a camera è u firmware era una certa cumpagnia "Brovotech", chì hè specializata in furnisce e camere IP cù persunalizazione. Separatamente, eru indignatu da u sicondu nome di questu uffiziu "
Tuttu in u firmware hè diventatu standard, senza pretensione in cinese:
I schedari in u firmware
├── alarm.pcm
├── bvipcam
├── cmdserv
├── daemonserv
├── rileva
├── font
├── lib
...
│ └── libsony_imx326.so
├── resettate
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── version.conf
└── www
...
├── logu
│ ├── elvis.jpg
│ └── qrcode.png
Da un fabricatore domesticu vedemu u schedariu elvis.jpg - micca male, ma cù un errore in u nome di a cumpagnia - à ghjudicà da u situ sò chjamati "elvees".
bvipcam hè rispunsevule per l'operazione di a camera - l'applicazione principale chì travaglia cù flussi A / V è hè un servitore di rete.
Avà nantu à i buchi è i backdoor:
1. A backdoor in bvipcam hè assai simplice: strcmp (password, "20140808") && strcmp (username, "bvtech"). Ùn hè micca disattivatu, è corre nantu à u portu 6000 senza disabilitatu
2. In /etc/shadow ci hè una password di root statica è un portu telnet apertu. Ùn hè micca u più putente MacBook brute-forzatu sta password in menu di una ora.
3. A camera pò mandà tutte e password salvate via l'interfaccia di cuntrollu in testu chjaru. Vale à dì, accede à a camera utilizendu u passaghju di u logu backdoor da (1), pudete truvà facilmente e password di tutti l'utilizatori.
Aghju fattu tutte queste manipulazioni personalmente - u verdict hè evidenti. Firmware Chinese di terzu, chì ùn pò ancu esse usatu in prughjetti serii.
Per via, aghju trovu un pocu dopu
Basatu nantu à i risultati di l'esame, avemu scrittu una cunclusione à ELVIS-NeoTek cù tutti i fatti scuperti. In risposta, avemu ricevutu una grande risposta da ELVIS-NeoTek: "U firmware per e nostre camere hè basatu annantu à u Linux SDK da u fabricatore di controller HiSilicon. Perchè sti cuntrolli sò usati in e nostre camere. À u listessu tempu, u nostru propiu software hè statu sviluppatu nantu à questu SDK, chì hè rispunsevule per l'interazzione di a camera cù protokolli di scambiu di dati. Hè statu difficiule per i specialisti di teste per sapè, postu chì ùn avemu micca furnitu l'accessu root à e camere.
È quandu evaluatu da l'esternu, una opinione erronea puderia esse furmatu. Se necessariu, simu pronti à dimustrà à i vostri specialisti tuttu u prucessu di produzzione è firmware di e camere in a nostra pruduzzione. Inclusu chì mostra alcuni di i codici fonte di firmware.
Naturalmente, nimu hà mostratu u codice fonte.
Aghju decisu di ùn travaglià più cun elli. È avà, dui anni dopu, i piani di a cumpagnia di Elvees per pruduce camere chinesi boni cù firmware chinesi boni sottu u guise di u sviluppu russu anu truvatu a so applicazione.
Avà sò andatu à u so situ web è scupertu chì anu aghjurnatu a so linea di càmera è ùn pare più Brovotech. Wow, forse i picciotti si sò realizati è curretti - anu fattu tuttu per elli stessi, sta volta onestamente, senza firmware leaky.
Ma, sfortunatamente, u paragone più simplice
Allora, scuntrà l'uriginale: camere da un venditore scunnisciutu.
Cumu hè questu milesight megliu cà brovotech? Da un puntu di vista di sicurità, assai prubabilmente, nunda - una suluzione economica per cumprà.
Basta à guardà a screenshot di l'interfaccia web di e camere milesight è ELVIS-NeoTek - ùn ci sarà micca dubbitu: e fotocamere VisorJet "russi" sò un clone di e camere milesight. Micca solu l'imaghjini di l'interfaccia web currispondenu, ma ancu l'IP predeterminatu 192.168.5.190 è i disegni di a camera. Ancu a password predeterminata hè simile: ms1234 vs en123456 per u clone.
In cunclusioni, possu dì chì sò un babbu, aghju figlioli in a scola è sò contru à l'usu di càmera chinesi cù firmware cinese leaky, cù troiani è backdoors in a so educazione.
Source: www.habr.com