Bagaimana putri Rusnano, yang menjual ribuan kamera ke sekolah bersama Rostec, membuat kamera “Rusia” dengan firmware China yang bocor

Hello!

Saya mengembangkan firmware untuk kamera pengawasan video untuk layanan b2b dan b2c, serta mereka yang berpartisipasi dalam proyek pengawasan video federal.

Saya menulis tentang bagaimana kami memulainya Artikel.

Banyak hal telah berubah sejak itu - kami mulai mendukung lebih banyak chipset, misalnya, seperti mstar dan fullhan, kami bertemu dan berteman dengan banyak produsen kamera IP asing dan domestik.

Secara umum, pengembang kamera sering datang kepada kami untuk menunjukkan peralatan baru, mendiskusikan aspek teknis dari firmware atau proses produksi.

Bagaimana putri Rusnano, yang menjual ribuan kamera ke sekolah bersama Rostec, membuat kamera “Rusia” dengan firmware China yang bocor
Namun, seperti biasa, terkadang orang-orang aneh datang - mereka terus terang membawa produk-produk China dengan kualitas yang tidak dapat diterima dengan firmware yang penuh lubang, dan dengan tergesa-gesa menutupi lambang pabrik kelas tiga, tetapi pada saat yang sama mengklaim bahwa mereka mengembangkan semuanya sendiri: keduanya sirkuit dan firmware, dan ternyata semuanya sepenuhnya produk Rusia.

Hari ini saya akan bercerita tentang beberapa orang ini. Sejujurnya, saya bukan pendukung pencambukan publik terhadap “pengganti impor” yang ceroboh - saya biasanya memutuskan bahwa kami tidak tertarik pada hubungan dengan perusahaan semacam itu, dan pada saat ini kami berpisah dengan mereka.

Namun, hari ini, saat membaca berita di Facebook dan meminum kopi pagi, saya hampir menumpahkannya setelah membaca berita bahwa anak perusahaan Rusnano, perusahaan ELVIS-NeoTek, bersama Rostec, akan memasok puluhan ribu kamera ke sekolah.

Di bawah potongan adalah rincian bagaimana kami mengujinya.

Ya, ya - ini adalah orang-orang yang sama yang membawakan saya China yang sejujurnya murah dan buruk, dengan kedok pembangunan mereka sendiri.

Jadi, mari kita lihat faktanya: Mereka membawakan kita kamera “VisorJet Smart Bullet”, dari kamera dalam negeri - ada kotak dan lembar penerimaan QC (:-D), di dalamnya ada kamera modular khas Tiongkok berdasarkan pada Chipset Hisilicon 3516.

Setelah melakukan dump firmware, dengan cepat menjadi jelas bahwa produsen sebenarnya dari kamera dan firmware tersebut adalah perusahaan tertentu “Brovotech”, yang berspesialisasi dalam memasok kamera IP yang disesuaikan. Secara terpisah, saya marah dengan nama kedua kantor ini “ezvis.net» adalah nama palsu dari perusahaan Ezviz, putri b2c dari salah satu pemimpin dunia Hikvision. Hmm, semuanya dalam tradisi terbaik Abibas dan Nokla.

Segala sesuatu di firmware ternyata standar, bersahaja dalam bahasa Cina:

File di firmware
├── alarm.pcm
├── bvipcam
├── cmdserv
├── daemonserv
├── mendeteksi
├── huruf
lib
...
│ └── libsony_imx326.so
├── atur ulang
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── sistem.conf -> /mnt/nand/system.conf
├── versi.conf
└── www
...
├── logo
│ ├── elvis.jpg
│ └── kode qr.png

Dari pabrikan dalam negeri kami melihat file elvis.jpg - lumayan, tetapi dengan kesalahan pada nama perusahaan - dilihat dari situsnya, mereka disebut "elvees".

bvipcam bertanggung jawab atas pengoperasian kamera - aplikasi utama yang bekerja dengan aliran A/V dan merupakan server jaringan.

Sekarang tentang lubang dan pintu belakang:

1. Pintu belakang di bvipcam sangat sederhana: strcmp (kata sandi,"20140808") && strcmp (nama pengguna,"bvtech"). Itu tidak dinonaktifkan, dan berjalan pada port 6000 yang tidak dinonaktifkan

Bagaimana putri Rusnano, yang menjual ribuan kamera ke sekolah bersama Rostec, membuat kamera “Rusia” dengan firmware China yang bocor

2. Di /etc/shadow ada kata sandi root statis dan port telnet terbuka. Bukan MacBook terkuat yang memaksa kata sandi ini dalam waktu kurang dari satu jam.

Bagaimana putri Rusnano, yang menjual ribuan kamera ke sekolah bersama Rostec, membuat kamera “Rusia” dengan firmware China yang bocor

3. Kamera dapat mengirimkan semua kata sandi yang disimpan melalui antarmuka kontrol dalam teks yang jelas. Artinya, dengan mengakses kamera menggunakan backdoor log pass dari (1), Anda dapat dengan mudah mengetahui kata sandi semua pengguna.

Saya melakukan semua manipulasi ini secara pribadi - keputusannya jelas. Firmware Cina kelas tiga, yang bahkan tidak dapat digunakan dalam proyek serius.

Ngomong-ngomong, aku menemukannya beberapa saat kemudian sebuah artikel — di dalamnya mereka melakukan pekerjaan lebih mendalam dalam mempelajari lubang pada kamera dari brovotech. Hmmm.

Berdasarkan hasil pemeriksaan, kami menulis kesimpulan kepada ELVIS-NeoTek dengan segala fakta yang ditemukan. Sebagai tanggapan, kami menerima jawaban bagus dari ELVIS-NeoTek: “Firmware untuk kamera kami didasarkan pada SDK Linux dari produsen pengontrol HiSilicon. Karena pengontrol ini digunakan di kamera kami. Pada saat yang sama, perangkat lunak kami sendiri telah dikembangkan di atas SDK ini, yang bertanggung jawab atas interaksi kamera menggunakan protokol pertukaran data. Sulit bagi spesialis pengujian untuk mengetahuinya, karena kami tidak menyediakan akses root ke kamera.

Dan jika dinilai dari luar, bisa saja terbentuk opini yang salah. Jika perlu, kami siap mendemonstrasikan kepada spesialis Anda seluruh proses produksi dan firmware kamera dalam produksi kami. Termasuk menunjukkan sebagian kode sumber firmware.”

Tentu saja, tidak ada yang menunjukkan kode sumbernya.

Saya memutuskan untuk tidak bekerja dengan mereka lagi. Dan sekarang, dua tahun kemudian, rencana perusahaan Elvees untuk memproduksi kamera murah China dengan firmware China murah dengan kedok pengembangan Rusia telah diterapkan.

Sekarang saya mengunjungi situs web mereka dan menemukan bahwa mereka telah memperbarui lini kamera mereka dan tidak lagi terlihat seperti Brovotech. Wow, mungkin teman-teman menyadarinya dan mengoreksi diri - mereka melakukan semuanya sendiri, kali ini jujur, tanpa firmware yang bocor.

Tapi, sayangnya, perbandingan paling sederhana Instruksi operasi kamera "Rusia". instruksi di Internet memberikan hasil.

Jadi, temui yang asli: kamera dari vendor yang tidak dikenal.

Bagaimana putri Rusnano, yang menjual ribuan kamera ke sekolah bersama Rostec, membuat kamera “Rusia” dengan firmware China yang bocor

Bagaimana putri Rusnano, yang menjual ribuan kamera ke sekolah bersama Rostec, membuat kamera “Rusia” dengan firmware China yang bocor

Bagaimana jarak tempuh ini lebih baik daripada brovotech? Dari sudut pandang keamanan, kemungkinan besar, tidak ada apa pun - solusi pembelian yang murah.

Lihat saja tangkapan layar antarmuka web kamera misight dan ELVIS-NeoTek - tidak akan ada keraguan: kamera VisorJet "Rusia" adalah tiruan dari kamera misight. Tidak hanya gambar antarmuka web yang cocok, tetapi juga IP default 192.168.5.190 dan gambar kamera. Bahkan kata sandi defaultnya serupa: ms1234 vs en123456 untuk klon.

Sebagai kesimpulan, saya dapat mengatakan bahwa saya adalah seorang ayah, saya memiliki anak-anak di sekolah dan saya menentang penggunaan kamera Tiongkok dengan firmware Tiongkok yang bocor, dengan Trojan dan pintu belakang dalam pendidikan mereka.

Sumber: www.habr.com