Comment la fille de Rusnano, qui a vendu des milliers d'appareils photo aux écoles avec Rostec, fabrique des appareils photo « russes » avec un firmware chinois qui fuit

Bonjour à tous!

Je développe des firmwares pour caméras de vidéosurveillance pour les services b2b et b2c, ainsi que pour ceux participant aux projets fédéraux de vidéosurveillance.

J'ai écrit sur la façon dont nous avons commencé article.

Depuis lors, beaucoup de choses ont changé - nous avons commencé à prendre en charge encore plus de chipsets, par exemple, tels que mstar et fullhan, nous avons rencontré et nous sommes liés d'amitié avec un grand nombre de fabricants de caméras IP étrangers et nationaux.

En général, les développeurs d'appareils photo viennent souvent chez nous pour montrer de nouveaux équipements, discuter d'aspects techniques du firmware ou du processus de production.

Comment la fille de Rusnano, qui a vendu des milliers d'appareils photo aux écoles avec Rostec, fabrique des appareils photo « russes » avec un firmware chinois qui fuit
Mais, comme toujours, parfois des gars étranges viennent - ils apportent des produits franchement chinois d'une qualité inacceptable avec un firmware plein de trous et l'emblème d'une usine de troisième ordre dissimulé à la hâte, mais en prétendant en même temps qu'ils ont tout développé eux-mêmes : les deux les circuits et le firmware, et ils se sont avérés être un produit entièrement russe.

Aujourd'hui, je vais vous parler de certains de ces gars. Pour être honnête, je ne suis pas partisan de la flagellation publique des « substituts aux importations » négligents - je décide généralement que les relations avec de telles entreprises ne nous intéressent pas et, à ce stade, nous nous séparons d'elles.

Mais aujourd'hui, en lisant les nouvelles sur Facebook et en buvant mon café du matin, j'ai failli le renverser après avoir lu nouvelles que la filiale de Rusnano, la société ELVIS-NeoTek, en collaboration avec Rostec, fournira des dizaines de milliers de caméras aux écoles.

Sous la coupe se trouvent des détails sur la façon dont nous les avons testés.

Oui, oui - ce sont les mêmes gars qui m'ont apporté une Chine franchement bon marché et mauvaise, sous couvert de leur propre développement.

Alors, regardons les faits : ils nous ont apporté une caméra « VisorJet Smart Bullet », d'origine nationale - elle avait une boîte et une feuille d'acceptation QC (:-D), à l'intérieur il y avait une caméra modulaire chinoise typique basée sur le Jeu de puces Hisilicon 3516.

Après avoir effectué un dump du firmware, il est rapidement devenu clair que le véritable fabricant de la caméra et du firmware était une certaine société « Brovotech », spécialisée dans la fourniture de caméras IP personnalisées. Par ailleurs, j'ai été indigné par le deuxième nom de ce bureau »ezvis.net» est un faux maladroit du nom de la société Ezviz, fille b2c de l'un des leaders mondiaux Hikvision. Hmm, tout est dans les meilleures traditions d'Abibas et de Nokla.

Tout dans le firmware s'est avéré standard, sans prétention en chinois :

Fichiers dans le firmware
├── alarme.pcm
├──bvipcam
├── cmdserv
├── serveur démon
├── détecte
├── police
├──lib
...
│ └── libsony_imx326.so
├── réinitialiser
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── version.conf
└── www.
...
├──logo
│ ├── elvis.jpg
│ └── qrcode.png

D'un fabricant national, nous voyons le fichier elvis.jpg - pas mal, mais avec une erreur dans le nom de l'entreprise - à en juger par le site, ils sont appelés « elvees ».

bvipcam est responsable du fonctionnement de la caméra - l'application principale qui fonctionne avec les flux A/V et est un serveur réseau.

Parlons maintenant des trous et des portes dérobées :

1. La porte dérobée dans bvipcam est très simple : strcmp (mot de passe, "20140808") && strcmp (nom d'utilisateur, "bvtech"). Il n'est pas désactivé et fonctionne sur le port 6000 non désactivé

Comment la fille de Rusnano, qui a vendu des milliers d'appareils photo aux écoles avec Rostec, fabrique des appareils photo « russes » avec un firmware chinois qui fuit

2. Dans /etc/shadow il y a un mot de passe root statique et un port telnet ouvert. Ce n'est pas le MacBook le plus puissant qui a forcé ce mot de passe en moins d'une heure.

Comment la fille de Rusnano, qui a vendu des milliers d'appareils photo aux écoles avec Rostec, fabrique des appareils photo « russes » avec un firmware chinois qui fuit

3. La caméra peut envoyer tous les mots de passe enregistrés via l'interface de contrôle en texte clair. Autrement dit, en accédant à la caméra à l'aide du code de journal de porte dérobée de (1), vous pouvez facilement trouver les mots de passe de tous les utilisateurs.

J'ai fait toutes ces manipulations personnellement - le verdict est évident. Firmware chinois de troisième ordre, qui ne peut même pas être utilisé dans des projets sérieux.

D'ailleurs, je l'ai trouvé un peu plus tard статью — ils y ont effectué un travail plus approfondi sur l'étude des trous dans les caméras de brovotech. Hmmm.

Sur la base des résultats de l'examen, nous avons rédigé une conclusion à ELVIS-NeoTek avec tous les faits découverts. En réponse, nous avons reçu une excellente réponse d'ELVIS-NeoTek : « Le firmware de nos caméras est basé sur le SDK Linux du fabricant de contrôleurs HiSilicon. Parce que ces contrôleurs sont utilisés dans nos caméras. Parallèlement, notre propre logiciel a été développé sur ce SDK, qui est responsable de l'interaction de la caméra à l'aide de protocoles d'échange de données. Il était difficile pour les spécialistes des tests de le découvrir, car nous n'offrions pas d'accès root aux caméras.

Et lorsqu’on l’apprécie de l’extérieur, une opinion erronée pourrait se former. Si nécessaire, nous sommes prêts à démontrer à vos spécialistes l'ensemble du processus de production et du firmware des caméras de notre production. Y compris l’affichage de certains codes sources du micrologiciel.

Naturellement, personne n’a montré le code source.

J'ai décidé de ne plus travailler avec eux. Et maintenant, deux ans plus tard, les projets de la société Elvees visant à produire des appareils photo chinois bon marché avec un firmware chinois bon marché sous couvert de développement russe ont trouvé leur application.

Maintenant, je suis allé sur leur site Web et j'ai découvert qu'ils avaient mis à jour leur gamme de caméras et qu'elle ne ressemble plus à Brovotech. Wow, peut-être que les gars se sont rendu compte et se sont corrigés - ils ont tout fait eux-mêmes, cette fois honnêtement, sans fuite de firmware.

Mais hélas, la comparaison la plus simple Mode d'emploi Appareil photo "russe" instructions sur Internet a donné des résultats.

Alors, découvrez l'original : des caméras d'un fournisseur inconnu, Mileight.

Comment la fille de Rusnano, qui a vendu des milliers d'appareils photo aux écoles avec Rostec, fabrique des appareils photo « russes » avec un firmware chinois qui fuit

Comment la fille de Rusnano, qui a vendu des milliers d'appareils photo aux écoles avec Rostec, fabrique des appareils photo « russes » avec un firmware chinois qui fuit

En quoi ce mileight est-il meilleur que brovotech ? Du point de vue de la sécurité, probablement rien - une solution d'achat bon marché.

Il suffit de regarder la capture d'écran de l'interface Web des caméras milesight et ELVIS-NeoTek - il n'y aura aucun doute : les caméras « russes » VisorJet sont un clone des caméras milesight. Non seulement les images des interfaces Web correspondent, mais aussi l'adresse IP par défaut 192.168.5.190 et les dessins des caméras. Même le mot de passe par défaut est similaire : ms1234 vs en123456 pour le clone.

En conclusion, je peux dire que je suis père, que j'ai des enfants à l'école et que je suis contre l'utilisation de caméras chinoises avec un firmware chinois qui fuit, avec des chevaux de Troie et des portes dérobées dans leur éducation.

Source: habr.com