Cómo la hija de Rusnano, que vendió miles de cámaras a las escuelas con Rostec, fabrica cámaras “rusas” con firmware chino con fugas

Hola a todos!

Desarrollo firmware para cámaras de videovigilancia para servicios b2b y b2c, así como para aquellos que participan en proyectos federales de videovigilancia.

Escribí sobre cómo empezamos en статье.

Desde entonces, muchas cosas han cambiado: comenzamos a admitir aún más conjuntos de chips, por ejemplo, como mstar y fullhan, conocimos y nos hicimos amigos de una gran cantidad de fabricantes de cámaras IP nacionales y extranjeros.

En general, los desarrolladores de cámaras suelen acudir a nosotros para mostrarnos nuevos equipos, discutir aspectos técnicos del firmware o del proceso de producción.

Cómo la hija de Rusnano, que vendió miles de cámaras a las escuelas con Rostec, fabrica cámaras “rusas” con firmware chino con fugas
Pero, como siempre, a veces vienen tipos extraños: traen productos francamente chinos de calidad inaceptable con firmware lleno de agujeros y un emblema de una fábrica de tercera categoría apresuradamente tapado, pero al mismo tiempo afirman que ellos mismos desarrollaron todo: ambos Los circuitos y el firmware resultaron ser un producto completamente ruso.

Hoy les hablaré de algunos de estos chicos. Para ser honesto, no soy partidario de azotar públicamente a los "sustitutos de importaciones" descuidados; por lo general, decido que no estamos interesados ​​​​en relaciones con este tipo de empresas y, en este momento, nos separamos de ellas.

Pero, sin embargo, hoy, leyendo las noticias en Facebook y tomando mi café de la mañana, casi lo derramo después de leer. noticias que la filial de Rusnano, la empresa ELVIS-NeoTek, junto con Rostec, suministrará decenas de miles de cámaras a las escuelas.

Debajo del corte hay detalles de cómo los probamos.

Sí, sí, estos son los mismos tipos que me trajeron una China francamente barata y mala, bajo el pretexto de su propio desarrollo.

Entonces, veamos los hechos: Nos trajeron una cámara “VisorJet Smart Bullet”, de uso doméstico, tenía una caja y una hoja de aceptación de control de calidad (:-D), dentro había una cámara modular típica china basada en la Conjunto de chips Hisilicon 3516.

Después de realizar un volcado de firmware, rápidamente quedó claro que el verdadero fabricante de la cámara y del firmware era cierta empresa "Brovotech", que se especializa en el suministro de cámaras IP personalizadas. Por otra parte, me indignó el segundo nombre de esta oficina”ezvis.net» es una torpe falsificación del nombre de la empresa Ezviz, una b2c hija de uno de los líderes mundiales, Hikvision. Mmmm, todo sigue las mejores tradiciones de Abibas y Nokla.

Todo en el firmware resultó ser estándar, sin pretensiones en chino:

Archivos en el firmware
├── alarma.pcm
├── bvipcam
├── cmdserv
├── servidor demonio
├── detecta
├── fuente
├── libre
...
│ └── libsony_imx326.so
├── restablecer
├── start_ipcam.sh
├──sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── sistema.conf -> /mnt/nand/system.conf
├── versión.conf
└──www
...
├── logotipo
│ ├── elvis.jpg
│ └── qrcode.png

De un fabricante nacional vemos el archivo elvis.jpg, no está mal, pero con un error en el nombre de la empresa; a juzgar por el sitio, se llaman "elvees".

bvipcam es responsable del funcionamiento de la cámara, la aplicación principal que trabaja con transmisiones A/V y es un servidor de red.

Ahora sobre los agujeros y las puertas traseras:

1. La puerta trasera en bvipcam es muy simple: strcmp (contraseña,"20140808") && strcmp (nombre de usuario,"bvtech"). No está deshabilitado y se ejecuta en el puerto 6000 no deshabilitado.

Cómo la hija de Rusnano, que vendió miles de cámaras a las escuelas con Rostec, fabrica cámaras “rusas” con firmware chino con fugas

2. En /etc/shadow hay una contraseña de root estática y un puerto telnet abierto. Ni el MacBook más potente logró forzar esta contraseña en menos de una hora.

Cómo la hija de Rusnano, que vendió miles de cámaras a las escuelas con Rostec, fabrica cámaras “rusas” con firmware chino con fugas

3. La cámara puede enviar todas las contraseñas guardadas a través de la interfaz de control en texto claro. Es decir, al acceder a la cámara mediante el paso de registro de puerta trasera desde (1), puede encontrar fácilmente las contraseñas de todos los usuarios.

Todas estas manipulaciones las hice personalmente; el veredicto es obvio. Firmware chino de tercera categoría, que ni siquiera se puede utilizar en proyectos serios.

Por cierto, lo encontré un poco más tarde. Artículo — en él profundizaron en el estudio de los agujeros en las cámaras de brovotech. Mmm.

Basándonos en los resultados del examen, escribimos una conclusión para ELVIS-NeoTek con todos los hechos descubiertos. En respuesta, recibimos una excelente respuesta de ELVIS-NeoTek: “El firmware de nuestras cámaras se basa en el SDK de Linux del fabricante de controladores HiSilicon. Porque Estos controladores se utilizan en nuestras cámaras. Al mismo tiempo, sobre este SDK se ha desarrollado un software propio, que se encarga de la interacción de la cámara mediante protocolos de intercambio de datos. A los especialistas en pruebas les resultó difícil averiguarlo, ya que no proporcionamos acceso de root a las cámaras.

Y si se evalúa desde fuera, se podría formar una opinión errónea. Si es necesario, estamos dispuestos a demostrar a sus especialistas todo el proceso de producción y firmware de las cámaras de nuestra producción. Incluyendo mostrar parte de los códigos fuente del firmware”.

Naturalmente, nadie mostró el código fuente.

Decidí no trabajar más con ellos. Y ahora, dos años después, los planes de la empresa Elvees de producir cámaras chinas baratas con firmware chino barato bajo la apariencia de desarrollo ruso han encontrado su aplicación.

Ahora fui a su sitio web y descubrí que habían actualizado su línea de cámaras y ya no se parece a Brovotech. Vaya, tal vez los muchachos se dieron cuenta y se corrigieron: hicieron todo ellos mismos, esta vez honestamente, sin firmware con fugas.

Pero, por desgracia, la comparación más sencilla Instrucciones de operación Cámara "rusa" instrucciones en internet dio resultados.

Entonces, conozca el original: cámaras de un proveedor desconocido.

Cómo la hija de Rusnano, que vendió miles de cámaras a las escuelas con Rostec, fabrica cámaras “rusas” con firmware chino con fugas

Cómo la hija de Rusnano, que vendió miles de cámaras a las escuelas con Rostec, fabrica cámaras “rusas” con firmware chino con fugas

¿Cómo es esta mira mejor que brovotech? Desde el punto de vista de la seguridad, lo más probable es que no haya nada: comprar una solución económica.

Basta con mirar la captura de pantalla de la interfaz web de las cámaras milesight y ELVIS-NeoTek; no habrá duda: las cámaras VisorJet "rusas" son un clon de las cámaras milesight. No sólo coinciden las imágenes de las interfaces web, sino también la IP predeterminada 192.168.5.190 y los dibujos de la cámara. Incluso la contraseña predeterminada es similar: ms1234 vs en123456 para el clon.

En conclusión, puedo decir que soy padre, tengo hijos en la escuela y estoy en contra del uso de cámaras chinas con firmware chino con fugas, con troyanos y puertas traseras en su educación.

Fuente: habr.com