Cumu a figliola di Rusnano, chì hà vindutu millaie di fotocamere à e scole cù Rostec, face càmera "russa" cù firmware cinese leaky

Bonghjornu ognunu!

Sviluppu firmware per e camere di videovigilanza per i servizii b2b è b2c, è ancu quelli chì participanu à i prughjetti di videosurveglianza federale.

Aghju scrittu annantu à cumu avemu principiatu articulu.

Da tandu, assai hà cambiatu - avemu cuminciatu à sustene ancu più chipsets, per esempiu, cum'è mstar è fullhan, avemu scontru è fattu amici cù un gran numaru di pruduttori di càmera IP stranieri è domestici.

In generale, i sviluppatori di càmera spessu venenu à noi per mostrà novi equipaghji, discute aspetti tecnichi di u firmware o di u prucessu di produzzione.

Cumu a figliola di Rusnano, chì hà vindutu millaie di fotocamere à e scole cù Rostec, face càmera "russa" cù firmware cinese leaky
Ma, cum'è sempre, qualchì volta i ragazzi strani venenu - portanu prudutti francamente chinesi di qualità inaccettabile cù firmware pienu di buchi, è un emblema cupertu in fretta di una fabbrica di terzu, ma à u listessu tempu dichjara chì anu sviluppatu tuttu: tutti i dui. i circuiti è u firmware, è si giravanu à esse cumpletamenti Russian.produttu.

Oghje vi dicu di certi di sti picciotti. Per esse onestu, ùn sò micca un sustinitore di fustigamentu publicu di "sustituti d'importazione" trascurati - Di solitu decide chì ùn avemu micca interessatu in relazioni cù tali cumpagnie, è à questu puntu partemu cun elli.

Ma, quantunque, oghje, leghjendu a nutizia nant'à Facebook è beie u mo caffè di a matina, l'aghju guasi spulatu dopu a lettura a nutizia chì a filiale di Rusnano, a cumpagnia ELVIS-NeoTek, inseme cù Rostec, furnisce decine di millaie di camere à e scole.

Sottu u cut sò i dettagli di cumu l'avemu testatu.

Iè, iè - questi sò i stessi picciotti chì m'hà purtatu francamente boni è cattivi Cina, sottu u preghjudiziu di u so propiu sviluppu.

Allora, fighjemu i fatti: Ci anu purtatu una camera "VisorJet Smart Bullet", da una domestica - avia una scatula è una scheda d'accettazione QC (:-D), à l'internu c'era una camera modulare tipica cinese basata nantu à u Chipset Hisilicon 3516.

Dopu avè fattu un dump di firmware, hè diventatu prestu chjaru chì u veru fabricatore di a camera è u firmware era una certa cumpagnia "Brovotech", chì hè specializata in furnisce e camere IP cù persunalizazione. Separatamente, eru indignatu da u sicondu nome di questu uffiziu "ezvis.net"Hè una falsa falsa di u nome di a cumpagnia Ezviz - una figliola b2c di unu di i capi di u mondu Hikvision. Hmm, tuttu hè in i migliori tradizioni di Abibas è Nokla.

Tuttu in u firmware hè diventatu standard, senza pretensione in cinese:

I schedari in u firmware
├── alarm.pcm
├── bvipcam
├── cmdserv
├── daemonserv
├── rileva
├── font
├── lib
...
│ └── libsony_imx326.so
├── resettate
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── version.conf
└── www
...
├── logu
│ ├── elvis.jpg
│ └── qrcode.png

Da un fabricatore domesticu vedemu u schedariu elvis.jpg - micca male, ma cù un errore in u nome di a cumpagnia - à ghjudicà da u situ sò chjamati "elvees".

bvipcam hè rispunsevule per l'operazione di a camera - l'applicazione principale chì travaglia cù flussi A / V è hè un servitore di rete.

Avà nantu à i buchi è i backdoor:

1. A backdoor in bvipcam hè assai simplice: strcmp (password, "20140808") && strcmp (username, "bvtech"). Ùn hè micca disattivatu, è corre nantu à u portu 6000 senza disabilitatu

Cumu a figliola di Rusnano, chì hà vindutu millaie di fotocamere à e scole cù Rostec, face càmera "russa" cù firmware cinese leaky

2. In /etc/shadow ci hè una password di root statica è un portu telnet apertu. Ùn hè micca u più putente MacBook brute-forzatu sta password in menu di una ora.

Cumu a figliola di Rusnano, chì hà vindutu millaie di fotocamere à e scole cù Rostec, face càmera "russa" cù firmware cinese leaky

3. A camera pò mandà tutte e password salvate via l'interfaccia di cuntrollu in testu chjaru. Vale à dì, accede à a camera utilizendu u passaghju di u logu backdoor da (1), pudete truvà facilmente e password di tutti l'utilizatori.

Aghju fattu tutte queste manipulazioni personalmente - u verdict hè evidenti. Firmware Chinese di terzu, chì ùn pò ancu esse usatu in prughjetti serii.

Per via, aghju trovu un pocu dopu articulu - in questu anu fattu un travagliu più approfonditu nantu à studià i buchi in e camere da brovotech. Hmmm.

Basatu nantu à i risultati di l'esame, avemu scrittu una cunclusione à ELVIS-NeoTek cù tutti i fatti scuperti. In risposta, avemu ricevutu una grande risposta da ELVIS-NeoTek: "U firmware per e nostre camere hè basatu annantu à u Linux SDK da u fabricatore di controller HiSilicon. Perchè sti cuntrolli sò usati in e nostre camere. À u listessu tempu, u nostru propiu software hè statu sviluppatu nantu à questu SDK, chì hè rispunsevule per l'interazzione di a camera cù protokolli di scambiu di dati. Hè statu difficiule per i specialisti di teste per sapè, postu chì ùn avemu micca furnitu l'accessu root à e camere.

È quandu evaluatu da l'esternu, una opinione erronea puderia esse furmatu. Se necessariu, simu pronti à dimustrà à i vostri specialisti tuttu u prucessu di produzzione è firmware di e camere in a nostra pruduzzione. Inclusu chì mostra alcuni di i codici fonte di firmware.

Naturalmente, nimu hà mostratu u codice fonte.

Aghju decisu di ùn travaglià più cun elli. È avà, dui anni dopu, i piani di a cumpagnia di Elvees per pruduce camere chinesi boni cù firmware chinesi boni sottu u guise di u sviluppu russu anu truvatu a so applicazione.

Avà sò andatu à u so situ web è scupertu chì anu aghjurnatu a so linea di càmera è ùn pare più Brovotech. Wow, forse i picciotti si sò realizati è curretti - anu fattu tuttu per elli stessi, sta volta onestamente, senza firmware leaky.

Ma, sfortunatamente, u paragone più simplice Istruzzioni di funziunamentu Camera "russa". struzzioni nantu à Internet hà datu risultati.

Allora, scuntrà l'uriginale: camere da un venditore scunnisciutu.

Cumu a figliola di Rusnano, chì hà vindutu millaie di fotocamere à e scole cù Rostec, face càmera "russa" cù firmware cinese leaky

Cumu a figliola di Rusnano, chì hà vindutu millaie di fotocamere à e scole cù Rostec, face càmera "russa" cù firmware cinese leaky

Cumu hè questu milesight megliu cà brovotech? Da un puntu di vista di sicurità, assai prubabilmente, nunda - una suluzione economica per cumprà.

Basta à guardà a screenshot di l'interfaccia web di e camere milesight è ELVIS-NeoTek - ùn ci sarà micca dubbitu: e fotocamere VisorJet "russi" sò un clone di e camere milesight. Micca solu l'imaghjini di l'interfaccia web currispondenu, ma ancu l'IP predeterminatu 192.168.5.190 è i disegni di a camera. Ancu a password predeterminata hè simile: ms1234 vs en123456 per u clone.

In cunclusioni, possu dì chì sò un babbu, aghju figlioli in a scola è sò contru à l'usu di càmera chinesi cù firmware cinese leaky, cù troiani è backdoors in a so educazione.

Source: www.habr.com