Hello kulħadd!
Niżviluppa firmware għal kameras ta' sorveljanza bil-vidjo għal servizzi b2b u b2c, kif ukoll dawk li jipparteċipaw fi proġetti federali ta' sorveljanza bil-vidjo.
Ktibt dwar kif bdejna
Minn dakinhar, inbidel ħafna - bdejna nappoġġaw saħansitra aktar chipsets, pereżempju, bħal mstar u fullhan, iltqajna u għamilna ħbieb ma 'numru kbir ta' manifatturi tal-kamera IP kemm barranin kif ukoll domestiċi.
B'mod ġenerali, l-iżviluppaturi tal-kameras spiss jiġu għandna biex juru tagħmir ġdid, jiddiskutu aspetti tekniċi tal-firmware jew il-proċess tal-produzzjoni.
Iżda, bħal dejjem, xi drabi jiġu guys strambi - iġibu prodotti franchement Ċiniżi ta 'kwalità inaċċettabbli b'firmware mimli toqob, u emblema mgħottija bil-għaġla ta' fabbrika tat-tielet rata, iżda fl-istess ħin isostnu li żviluppaw kollox huma stess: it-tnejn. iċ-ċirkwiti u l-firmware, u rriżultaw li huma kompletament Russu.
Illum se ngħidlek dwar xi wħud minn dawn in-nies. Biex inkun onest, jien mhux sostenitur tal-flogging pubbliku ta '"sostituti tal-importazzjoni" traskurati - normalment niddeċiedi li m'aħniex interessati f'relazzjonijiet ma' kumpaniji bħal dawn, u f'dan il-punt aħna naqsmu magħhom.
Iżda, iżda, illum, naqra l-aħbarijiet fuq Facebook u nixrob il-kafè ta’ filgħodu, kważi xerrejtha wara li qrajt
Taħt il-qatgħa hemm dettalji ta 'kif aħna ttestjawhom.
Iva, iva - dawn huma l-istess guys li ġabuni franchement irħas u ħżiena Ċina, taħt l-iskuża tal-iżvilupp tagħhom stess.
Allura, ejja nħarsu lejn il-fatti: Huma ġabulna kamera "VisorJet Smart Bullet", minn waħda domestika - kellha kaxxa u folja ta 'aċċettazzjoni QC (:-D), ġewwa kien hemm kamera modulari tipika Ċiniża bbażata fuq il- Hisilicon 3516 chipset.
Wara li għamel dump tal-firmware, malajr deher ċar li l-manifattur reali tal-kamera u l-firmware kien ċerta kumpanija "Brovotech", li tispeċjalizza fil-provvista ta 'kameras IP personalizzati. Separatament, kont imriegħex bit-tieni isem ta 'dan l-uffiċċju "
Kollox fil-firmware irriżulta li kien standard, bla pretenzjoni fiċ-Ċiniż:
Fajls fil-firmware
├── allarm.pcm
├── bvipcam
├── cmdserv
├── daemonserv
├── jiskopri
├── font
├── lib
...
│ └── libsony_imx326.so
├── reset
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── version.conf
└── www
...
├── logo
│ ├── elvis.jpg
│ └── qrcode.png
Minn manifattur domestiku naraw il-fajl elvis.jpg - mhux ħażin, iżda bi żball fl-isem tal-kumpanija - ġġudikati mis-sit huma msejħa "elvees".
bvipcam huwa responsabbli għat-tħaddim tal-kamera - l-applikazzjoni ewlenija li taħdem ma 'flussi A/V u hija server tan-netwerk.
Issa dwar toqob u backdoors:
1. Il-backdoor f'bvipcam huwa sempliċi ħafna: strcmp (password, "20140808") && strcmp (isem tal-utent, "bvtech"). Mhuwiex diżabbli, u jaħdem fuq il-port 6000 mhux diżabbli
2. F'/etc/shadow hemm password tal-għerq statika u port telnet miftuħ. Mhux l-aktar MacBook b'saħħtu sfurzat din il-password f'inqas minn siegħa.
3. Il-kamera tista 'tibgħat il-passwords kollha ssejvjati permezz tal-interface ta' kontroll f'test ċar. Jiġifieri, billi taċċessa l-kamera billi tuża l-pass tal-log backdoor minn (1), tista 'faċilment issib il-passwords tal-utenti kollha.
Għamilt dawn il-manipulazzjonijiet kollha personalment - il-verdett huwa ovvju. Firmware Ċiniż tat-tielet rata, li lanqas ma jista 'jintuża fi proġetti serji.
Mill-mod, sibtha ftit aktar tard
Ibbażat fuq ir-riżultati tal-eżami, ktibna konklużjoni lil ELVIS-NeoTek bil-fatti kollha skoperti. Bi tweġiba, irċevejna tweġiba mill-aqwa mingħand ELVIS-NeoTek: “Il-firmware għall-kameras tagħna huwa bbażat fuq il-Linux SDK mill-manifattur tal-kontrollur HiSilicon. Għax dawn il-kontrolluri jintużaw fil-kameras tagħna. Fl-istess ħin, is-softwer tagħna stess ġie żviluppat fuq dan l-SDK, li huwa responsabbli għall-interazzjoni tal-kamera bl-użu ta 'protokolli ta' skambju ta 'dejta. Kien diffiċli għall-ispeċjalisti tal-ittestjar biex issir taf, peress li aħna ma pprovdejnax aċċess għall-għeruq għall-kameras.
U meta evalwat minn barra, tista 'tiġi ffurmata opinjoni żbaljata. Jekk meħtieġ, aħna lesti li nuru lill-ispeċjalisti tiegħek il-proċess kollu tal-produzzjoni u l-firmware tal-kameras fil-produzzjoni tagħna. Inkluż li juri xi wħud mill-kodiċijiet tas-sors tal-firmware.”
Naturalment, ħadd ma wera l-kodiċi tas-sors.
Iddeċidejt li ma naħdemx aktar magħhom. U issa, sentejn wara, il-pjanijiet tal-kumpanija Elvees biex tipproduċi kameras Ċiniżi irħas b'firmware Ċiniż irħas taħt l-iskuża ta 'żvilupp Russu sabu l-applikazzjoni tagħhom.
Issa mort fil-websajt tagħhom u skoprejt li aġġornaw il-linja ta 'kameras tagħhom u m'għadhiex tidher qisha Brovotech. Ara naqra, forsi l-guys indunaw u kkoreġu lilhom infushom - għamlu kollox huma stess, din id-darba onestament, mingħajr firmware leaky.
Iżda, sfortunatament, l-aktar paragun sempliċi
Allura, tiltaqa 'l-oriġinal: kameras minn bejjiegħ mhux magħruf mili.
Kif huwa din il-milesight aħjar minn brovotech? Mil-lat tas-sigurtà, x'aktarx, xejn - soluzzjoni irħisa biex tixtri.
Ħares biss lejn l-iskrin tal-interface tal-web tal-kameras tal-milesight u ELVIS-NeoTek - mhux se jkun hemm dubju: il-kameras VisorJet "Russi" huma klonu tal-kameras tal-milesight. Mhux biss l-istampi tal-interfaces tal-web jaqblu, iżda wkoll l-IP default 192.168.5.190 u t-tpinġijiet tal-kamera. Anke l-password default hija simili: ms1234 vs en123456 għall-klonu.
Bħala konklużjoni, nista 'ngħid li jien missier, għandi tfal fl-iskola u jien kontra l-użu ta' kameras Ċiniżi b'firmware Ċiniż leaky, bi Trojans u backdoors fl-edukazzjoni tagħhom.
Sors: www.habr.com