Pozdrav!
Razvijam firmware za videonadzorne kamere za b2b i b2c usluge, kao i one koji sudjeluju u saveznim projektima videonadzora.
Pisao sam o tome kako smo počeli
Od tada se puno toga promijenilo - počeli smo podržavati još više čipseta, primjerice, kao što su mstar i fullhan, upoznali smo se i sprijateljili s velikim brojem stranih i domaćih proizvođača IP kamera.
Općenito, programeri kamera često nam dolaze pokazati novu opremu, razgovarati o tehničkim aspektima firmware-a ili proizvodnog procesa.
No, kao i uvijek, ponekad dolaze čudni tipovi - donose iskreno kineske proizvode neprihvatljive kvalitete s firmwareom punim rupa i na brzinu zataškanim amblemom trećerazredne tvornice, ali istovremeno tvrde da su sve sami razvili: i jedno i drugo sklopovi i firmware, i pokazalo se da su potpuno ruski proizvod.
Danas ću vam pričati o nekima od ovih momaka. Iskreno govoreći, nisam pristalica javnog šibanja neopreznih "uvoznih supstituta" - obično odlučim da nas ne zanimaju odnosi s takvim tvrtkama i u ovom trenutku se rastajemo od njih.
Ali, međutim, danas čitajući vijest na fejsu i pijući jutarnju kavu, skoro sam je prolio nakon čitanja
Ispod presjeka su detalji o tome kako smo ih testirali.
Da, da - to su isti tipovi koji su mi doveli iskreno jeftinu i lošu Kinu, pod krinkom vlastitog razvoja.
Dakle, pogledajmo činjenice: Donijeli su nam kameru “VisorJet Smart Bullet”, iz domaće - imala je kutiju i QC prijemni list (:-D), unutra je bila tipična kineska modularna kamera bazirana na Hisilicon 3516 čipset.
Nakon što smo napravili dump firmware-a, brzo je postalo jasno da je pravi proizvođač kamere i firmware-a izvjesna tvrtka “Brovotech”, koja je specijalizirana za isporuku prilagođenih IP kamera. Odvojeno, bio sam ogorčen drugim imenom ovog ureda "
Sve u firmveru pokazalo se standardnim, nepretencioznim na kineskom:
Datoteke u firmware-u
├── alarm.pcm
├── bvipcam
├── cmdserv
├── poslužitelj demona
├── otkrivans
├── font
├── lib
...
│ └── libsony_imx326.so
├── resetirati
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── verzija.konf
└── www
...
├── logotip
│ ├── elvis.jpg
│ └── qrcode.png
Od domaćeg proizvođača vidimo datoteku elvis.jpg - nije loša, ali s pogreškom u nazivu tvrtke - sudeći po stranici zovu se "elvees".
bvipcam je odgovoran za rad kamere - glavne aplikacije koja radi s A/V streamovima i mrežni je poslužitelj.
Sada o rupama i stražnjim vratima:
1. Stražnja vrata u bvipcam-u su vrlo jednostavna: strcmp (lozinka, "20140808") && strcmp (korisničko ime, "bvtech"). Nije onemogućen i radi na portu 6000 koji nije onemogućen
2. U /etc/shadow nalazi se statična root lozinka i otvoreni telnet port. Nije najjači MacBook brutalno izvršio ovu lozinku za manje od sat vremena.
3. Kamera može poslati sve spremljene lozinke putem kontrolnog sučelja u čistom tekstu. To jest, pristupom kameri korištenjem backdoor log pass-a iz (1), lako možete saznati lozinke svih korisnika.
Sve sam te manipulacije osobno radio - presuda je očita. Trećerazredni kineski firmware, koji se ne može koristiti ni u ozbiljnim projektima.
Usput, pronašao sam ga malo kasnije
Na temelju rezultata ispitivanja ELVIS-NeoTek-u smo napisali zaključak sa svim otkrivenim činjenicama. Kao odgovor dobili smo odličan odgovor od ELVIS-NeoTeka: “Firmware za naše kamere temelji se na Linux SDK-u proizvođača kontrolera HiSilicon. Jer ti se kontroleri koriste u našim kamerama. U isto vrijeme, naš vlastiti softver razvijen je povrh ovog SDK-a, koji je odgovoran za interakciju kamere koristeći protokole za razmjenu podataka. Stručnjacima za testiranje bilo je teško otkriti jer nismo omogućili root pristup kamerama.
I kada se procjenjuje izvana, moglo bi se stvoriti pogrešno mišljenje. Ako je potrebno, spremni smo demonstrirati vašim stručnjacima cijeli proces proizvodnje i firmvera kamera u našoj proizvodnji. Uključujući prikazivanje dijela izvornih kodova firmvera.”
Naravno, nitko nije pokazao izvorni kod.
Odlučio sam više ne raditi s njima. I sada, dvije godine kasnije, planovi tvrtke Elvees za proizvodnju jeftinih kineskih kamera s jeftinim kineskim firmwareom pod krinkom ruskog razvoja našli su svoju primjenu.
Sada sam otišao na njihovu web stranicu i otkrio da su ažurirali svoju liniju kamera i da više ne izgleda kao Brovotech. Wow, možda su dečki shvatili i ispravili se - sve su napravili sami, ovaj put pošteno, bez curenja firmwarea.
Ali, nažalost, najjednostavnija usporedba
Dakle, upoznajte original: kamere nepoznatog proizvođača milesight.
Po čemu je ovaj milesight bolji od brovotecha? Sa sigurnosne točke gledišta, najvjerojatnije, ništa - jeftino rješenje za kupnju.
Pogledajte samo snimak zaslona web sučelja kamera milesight i ELVIS-NeoTek - neće biti sumnje: "ruske" kamere VisorJet klon su kamera milesight. Ne samo da se podudaraju slike web sučelja, već i zadani IP 192.168.5.190 i crteži kamere. Čak je i zadana lozinka slična: ms1234 nasuprot en123456 za klon.
Zaključno, mogu reći da sam otac, imam djecu u školi i protiv sam korištenja kineskih kamera s curećim kineskim firmwareom, s trojancima i backdoorima u njihovom obrazovanju.
Izvor: www.habr.com