Como a filla de Rusnano, que vendeu miles de cámaras ás escolas con Rostec, fabrica cámaras "rusas" con firmware chinés con fugas

Ola a todos!

Desenvolve firmware para cámaras de videovixilancia para servizos b2b e b2c, así como para aqueles que participan en proxectos federais de videovixilancia.

Escribín sobre como comezamos Artigo.

Desde entón, moitas cousas cambiaron: comezamos a admitir aínda máis chipsets, por exemplo, como mstar e fullhan, coñecemos e fixemos amizade con un gran número de fabricantes de cámaras IP estranxeiros e nacionais.

En xeral, os desenvolvedores de cámaras adoitan vir a nós para mostrar novos equipos, discutir aspectos técnicos do firmware ou do proceso de produción.

Como a filla de Rusnano, que vendeu miles de cámaras ás escolas con Rostec, fabrica cámaras "rusas" con firmware chinés con fugas
Pero, como sempre, ás veces veñen rapaces estraños: traen produtos francamente chineses de calidade inaceptable con firmware cheo de buratos e un emblema tapado apresuradamente dunha fábrica de terceiros, pero ao mesmo tempo afirman que eles mesmos desenvolveron todo: os circuítos e o firmware, e resultaron ser un produto completamente ruso.

Hoxe vouvos falar dalgúns destes rapaces. Para ser honesto, non son partidario da flagelación pública de "sustitutos de importación" descoidados: adoito decidir que non nos interesan as relacións con tales empresas e, neste momento, sepámonos delas.

Pero, sen embargo, hoxe, lendo a noticia en Facebook e tomando o meu café da mañá, case o derramei despois de ler as novas que a filial de Rusnano, a empresa ELVIS-NeoTek, xunto con Rostec, subministrará decenas de miles de cámaras aos colexios.

Debaixo do corte hai detalles de como os probamos.

Si, si - estes son os mesmos rapaces que me trouxeron a China francamente barata e mala, baixo o pretexto do seu propio desenvolvemento.

Entón, vexamos os feitos: trouxéronnos unha cámara “VisorJet Smart Bullet”, dunha doméstica: tiña unha caixa e unha folla de aceptación de control de calidade (:-D), dentro había unha cámara modular típica chinesa baseada no Chipset Hisilicon 3516.

Despois de facer un volcado de firmware, axiña quedou claro que o verdadeiro fabricante da cámara e do firmware era unha determinada empresa "Brovotech", especializada na subministración de cámaras IP personalizadas. Por separado, estaba indignado co segundo nome desta oficina "ezvis.net» é un falso torpe do nome da empresa Ezviz, filla b2c dun dos líderes mundiais Hikvision. Hmm, todo está nas mellores tradicións de Abibas e Nokla.

Todo o firmware resultou estándar, sen pretensións en chinés:

Ficheiros no firmware
├── alarma.pcm
├── bvipcam
├── cmdserv
├── daemonserv
├── detecta
├── tipo de letra
├── lib
...
│ └── libsony_imx326.so
├── restablecer
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── versión.conf
└── www
...
├── logotipo
│ ├── elvis.jpg
│ └── qrcode.png

Desde un fabricante doméstico vemos o ficheiro elvis.jpg - non está mal, pero cun erro no nome da empresa - a xulgar polo sitio chámanse "elves".

bvipcam é responsable do funcionamento da cámara, a aplicación principal que funciona con fluxos A/V e é un servidor de rede.

Agora sobre buratos e portas traseiras:

1. A porta traseira en bvipcam é moi sinxela: strcmp (contrasinal, "20140808") e& strcmp (nome de usuario, "bvtech"). Non está desactivado e execútase no porto 6000 non desactivado

Como a filla de Rusnano, que vendeu miles de cámaras ás escolas con Rostec, fabrica cámaras "rusas" con firmware chinés con fugas

2. En /etc/shadow hai un contrasinal de root estático e un porto telnet aberto. Non é o MacBook máis poderoso que forzou este contrasinal en menos dunha hora.

Como a filla de Rusnano, que vendeu miles de cámaras ás escolas con Rostec, fabrica cámaras "rusas" con firmware chinés con fugas

3. A cámara pode enviar todos os contrasinais gardados a través da interface de control en texto claro. É dicir, accedendo á cámara mediante o pase de rexistro de porta traseira de (1), podes descubrir facilmente os contrasinais de todos os usuarios.

Fixen todas estas manipulacións persoalmente: o veredicto é obvio. Firmware chinés de terceira categoría, que nin sequera se pode usar en proxectos serios.

Por certo, atopeino un pouco máis tarde un artigo — nela fixeron un traballo máis profundo sobre o estudo de buratos nas cámaras de brovotech. Hmmm.

Baseándonos nos resultados do exame, escribimos unha conclusión a ELVIS-NeoTek con todos os feitos descubertos. En resposta, recibimos unha gran resposta de ELVIS-NeoTek: "O firmware para as nosas cámaras baséase no SDK de Linux do fabricante do controlador HiSilicon. Porque estes controladores utilízanse nas nosas cámaras. Ao mesmo tempo, sobre este SDK desenvolveuse o noso propio software, que se encarga da interacción da cámara mediante protocolos de intercambio de datos. Foi difícil que os especialistas en probas descubran, xa que non proporcionamos acceso root ás cámaras.

E cando se avalía dende fóra poderíase formar unha opinión errónea. Se é necesario, estamos preparados para demostrar aos seus especialistas todo o proceso de produción e firmware das cámaras da nosa produción. Incluíndo mostrando algúns dos códigos fonte do firmware".

Por suposto, ninguén mostrou o código fonte.

Decidín non traballar máis con eles. E agora, dous anos despois, os plans da compañía Elvees para producir cámaras chinesas baratas con firmware chinés barato baixo o pretexto do desenvolvemento ruso atoparon a súa aplicación.

Agora entrei ao seu sitio web e descubrín que actualizaron a súa liña de cámaras e xa non se parece a Brovotech. Guau, quizais os rapaces se decataron e corrixíronse a si mesmos: fixeron todo eles mesmos, esta vez honestamente, sen firmware con fugas.

Pero, por desgraza, a comparación máis sinxela Instrucións de funcionamento Cámara "rusa". instrucións en Internet deu resultados.

Entón, coñece o orixinal: cámaras dun provedor descoñecido.

Como a filla de Rusnano, que vendeu miles de cámaras ás escolas con Rostec, fabrica cámaras "rusas" con firmware chinés con fugas

Como a filla de Rusnano, que vendeu miles de cámaras ás escolas con Rostec, fabrica cámaras "rusas" con firmware chinés con fugas

Como é mellor este milesight que brovotech? Desde o punto de vista da seguridade, o máis probable é que nada - unha solución barata para mercar.

Basta con mirar a captura de pantalla da interface web das cámaras Milesight e ELVIS-NeoTek: non haberá dúbida: as cámaras VisorJet "rusas" son un clon das cámaras Milesight. Non só coinciden as imaxes das interfaces web, senón tamén a IP predeterminada 192.168.5.190 e os debuxos da cámara. Incluso o contrasinal predeterminado é similar: ms1234 vs en123456 para o clon.

En conclusión, podo dicir que son pai, teño fillos na escola e estou en contra do uso de cámaras chinesas con firmware chinés con fugas, con troianos e portas traseiras na súa educación.

Fonte: www.habr.com