Nola egiten dituen Rusnanoren alabak, Rostecekin milaka kamera saldu zituen eskoletara, kamera "errusiarrak" egiten dituen Txinako firmware leaky batekin

Hola a todos!

Bideozaintzako kameren firmwarea garatzen dut b2b eta b2c zerbitzuetarako, baita bideozaintza federaleko proiektuetan parte hartzen dutenentzat ere.

Nola hasi ginen idatzi nuen Artikulu.

Orduz geroztik, asko aldatu da: are chipset gehiago onartzen hasi ginen, adibidez, mstar eta fullhan adibidez, eta atzerriko zein etxeko IP kamera fabrikatzaile ugari ezagutu eta lagun egin genituen.

Oro har, kamera garatzaileak maiz etortzen dira guregana ekipamendu berriak erakusteko, firmwarearen alderdi teknikoak edo produkzio prozesuak eztabaidatzeko.

Nola egiten dituen Rusnanoren alabak, Rostecekin milaka kamera saldu zituen eskoletara, kamera "errusiarrak" egiten dituen Txinako firmware leaky batekin
Baina, beti bezala, batzuetan mutil arraroak etortzen dira - kalitate onartezineko produktu txinatarrak ekartzen dituzte zuloz betetako firmwarearekin eta hirugarren mailako fabrika baten ikur azkar estaliarekin, baina, aldi berean, dena beraiek garatu zutela diote: biak. zirkuituak eta firmwareak, eta guztiz errusiar produktuak izan ziren.

Gaur mutil hauetariko batzuen berri emango dizuet. Egia esateko, ez naiz "inportazioen ordezko" arduragabeen azote publikoaren aldekoa; normalean erabakitzen dut ez zaizkigula interesatzen horrelako enpresekin harremanak, eta une honetan haiekin parte hartzen dugu.

Baina, ordea, gaur, Facebooken albistea irakurri eta goizeko kafea edanez, irakurri ostean ia isuri dut albisteak Rusnanoren filialak, ELVIS-NeoTek enpresak, Rostecekin batera, hamarnaka mila kamera hornituko dituela eskolak.

Ebakiaren azpian haiek nola probatu genituen xehetasunak daude.

Bai, bai, hauek Txina merke eta txarra ekarri zidaten tipo berberak dira, beren garapenaren itxurapean.

Beraz, ikus ditzagun gertaerak: “VisorJet Smart Bullet” kamera bat ekarri ziguten, etxeko batekoa - kaxa bat eta QC onarpen orria zituen (:-D), barruan txinatar kamera modular tipiko bat zegoen. Hisilicon 3516 chipset-a.

Firmware iraulketa egin ondoren, azkar argi geratu zen kameraren eta firmwarearen benetako fabrikatzailea "Brovotech" enpresa jakin bat zela, IP kamera pertsonalizatuak hornitzen espezializatutakoa. Bereizita, bulego honen bigarren izenak haserretu ninduen "ezvis.net» Ezviz enpresaren izenaren faltsu traketsa da, Hikvision munduko liderretako baten b2c alaba. Hmm, dena Abibas eta Noklaren tradizio onenetan dago.

Firmwarean dena estandarra zen, txineraz itxuragabea:

Fitxategiak firmwarean
├── alarma.pcm
├── bvipcam
├── cmdserv
├── daemonserv
├── detektatzen du
├── letra-tipoa
├── lib
...
│ └── libsony_imx326.so
├── berrezarri
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── bertsioa.conf
└── www
...
├── logotipoa
│ ├── elvis.jpg
│ └── qrcode.png

Etxeko fabrikatzaile batetik elvis.jpg fitxategia ikusten dugu - ez dago gaizki, baina enpresaren izenean akats batekin - gunearen arabera "elfoak" deitzen zaie.

bvipcam kameraren funtzionamenduaz arduratzen da - A/V korronteekin lan egiten duen aplikazio nagusia eta sareko zerbitzaria da.

Orain zuloei eta atzeko ateei buruz:

1. bvipcam-en atzeko atea oso erraza da: strcmp (pasahitza, "20140808") eta& strcmp (erabiltzaile-izena, "bvtech"). Ez dago desgaituta, eta desgaitu gabeko 6000 atakan exekutatzen da

Nola egiten dituen Rusnanoren alabak, Rostecekin milaka kamera saldu zituen eskoletara, kamera "errusiarrak" egiten dituen Txinako firmware leaky batekin

2. /etc/shadow-en root pasahitz estatiko bat eta telnet ataka irekita daude. MacBook boteretsuenak ez du pasahitz hau bortxatu ordubete baino gutxiagoan.

Nola egiten dituen Rusnanoren alabak, Rostecekin milaka kamera saldu zituen eskoletara, kamera "errusiarrak" egiten dituen Txinako firmware leaky batekin

3. Kamerak gordetako pasahitz guztiak kontrol interfazearen bidez bidal ditzake testu argian. Hau da, kamerara sartuz gero (1) atzeko ateko erregistro-pasea erabiliz, erabiltzaile guztien pasahitzak erraz aurki ditzakezu.

Manipulazio horiek guztiak pertsonalki egin nituen - epaia begi-bistakoa da. Hirugarren mailako txinatar firmwarea, proiektu serioetan ere erabili ezin dena.

Bide batez, pixka bat geroago aurkitu nuen artikulu bat — bertan brovotech-en kameren zuloak aztertzeko lan sakonagoa egin zuten. Hmmm.

Azterketaren emaitzetan oinarrituta, ELVIS-NeoTek-i ondorio bat idatzi genion aurkitutako datu guztiekin. Horren harira, ELVIS-NeoTek-en erantzun bikaina jaso genuen: "Gure kamerentzako firmwarea HiSilicon kontrolagailu fabrikatzailearen Linux SDK-an oinarritzen da. Zeren kontrolagailu hauek gure kameretan erabiltzen dira. Aldi berean, SDK honen gainean gure software propioa garatu da, kameraren interakzioaz arduratzen dena datuak trukatzeko protokoloak erabiliz. Proba espezialistentzat zaila izan zen jakitea, ez baikenuen kameretarako root sarbidea eman.

Eta kanpotik baloratzen denean, iritzi oker bat sor liteke. Beharrezkoa izanez gero, prest gaude zure espezialistei gure ekoizpeneko kameren ekoizpen-prozesu osoa eta firmwarea erakusteko. Firmwarearen iturburu-kodeen zati bat erakustea barne."

Jakina, inork ez zuen iturburu kodea erakutsi.

Haiekin gehiago ez lan egitea erabaki nuen. Eta orain, bi urte beranduago, Elvees konpainiaren planek bere aplikazioa aurkitu dute txinatar kamara merkeak ekoizteko firmware txinatar merkearekin.

Orain haien webgunera joan nintzen eta ikusi nuen kamera-lerroa eguneratu dutela eta jada ez duela Brovotech-en itxurarik. Wow, agian mutilak konturatu eta zuzendu egin ziren - dena beraiek egin zuten, oraingoan zintzotasunez, firmwarerik gabe.

Baina, ai, konparaziorik errazena Funtzionamendu-argibideak "Errusiar" kamera argibideak Interneten emaitzak eman zituen.

Beraz, ezagutu jatorrizkoa: saltzaile ezezagun bateko kamerak.

Nola egiten dituen Rusnanoren alabak, Rostecekin milaka kamera saldu zituen eskoletara, kamera "errusiarrak" egiten dituen Txinako firmware leaky batekin

Nola egiten dituen Rusnanoren alabak, Rostecekin milaka kamera saldu zituen eskoletara, kamera "errusiarrak" egiten dituen Txinako firmware leaky batekin

Nola da brovotech baino hobea milia hau? Segurtasun ikuspegitik, ziurrenik, ezer ez - erosteko irtenbide merkea.

Ikusi besterik ez dago milesight eta ELVIS-NeoTek kameren web-interfazearen pantaila-argazkia - ez da zalantzarik izango: "Errusiar" VisorJet kamerak milesight kameren klona dira. Web interfazeen argazkiak ez ezik, 192.168.5.190 IP lehenetsia eta kameraren marrazkiak ere bat datoz. Pasahitz lehenetsia ere antzekoa da: ms1234 vs en123456 klonerako.

Amaitzeko, esan dezaket aita naizela, haurrak eskolan ditudala eta txinatar firmware leaky duten txinatar kamerak erabiltzearen aurka nago, troiako eta atzeko ateak dituzten heziketan.

Iturria: www.habr.com