Hoe de dochter van Rusnano, die met Rostec duizenden camera's aan scholen verkocht, 'Russische' camera's maakt met lekkende Chinese firmware

Hallo iedereen!

Ik ontwikkel firmware voor videobewakingscamera's voor b2b- en b2c-diensten, maar ook voor camera's die deelnemen aan federale videobewakingsprojecten.

Ik schreef over hoe we begonnen zijn статье.

Sindsdien is er veel veranderd: we begonnen bijvoorbeeld nog meer chipsets te ondersteunen, zoals mstar en fullhan, we ontmoetten en maakten vrienden met een groot aantal zowel buitenlandse als binnenlandse IP-camerafabrikanten.

Over het algemeen komen camera-ontwikkelaars vaak bij ons om nieuwe apparatuur te laten zien, technische aspecten van de firmware of het productieproces te bespreken.

Hoe de dochter van Rusnano, die met Rostec duizenden camera's aan scholen verkocht, 'Russische' camera's maakt met lekkende Chinese firmware
Maar zoals altijd komen er soms vreemde jongens - ze brengen eerlijk gezegd Chinese producten van onaanvaardbare kwaliteit met firmware vol gaten en een haastig verhuld embleem van een derderangs fabriek, maar beweren tegelijkertijd dat ze alles zelf hebben ontwikkeld: beide de circuits en de firmware, en het bleek een volledig Russisch product te zijn.

Vandaag vertel ik je over enkele van deze jongens. Eerlijk gezegd ben ik geen voorstander van het publiekelijk geselen van onzorgvuldige 'importvervangers' - meestal besluit ik dat we niet geïnteresseerd zijn in relaties met dergelijke bedrijven, en op dit punt nemen we afscheid van hen.

Maar toen ik vandaag het nieuws op Facebook las en mijn ochtendkoffie dronk, morste ik het bijna na het lezen het nieuws dat de dochteronderneming van Rusnano, het bedrijf ELVIS-NeoTek, samen met Rostec tienduizenden camera's aan scholen gaat leveren.

Onder de snit vindt u details over hoe we ze hebben getest.

Ja, ja - dit zijn dezelfde jongens die mij eerlijk gezegd goedkoop en slecht China hebben gebracht, onder het mom van hun eigen ontwikkeling.

Laten we dus eens naar de feiten kijken: ze brachten ons een "VisorJet Smart Bullet" -camera, van een huishoudelijke camera - deze had een doos en een QC-acceptatieblad (:-D), binnenin zat een typisch Chinese modulaire camera gebaseerd op de Hisilicon 3516-chipset.

Na het maken van een firmwaredump werd al snel duidelijk dat de echte fabrikant van de camera en firmware een bepaald bedrijf “Brovotech” was, gespecialiseerd in het leveren van op maat gemaakte IP-camera’s. Los daarvan was ik verontwaardigd over de tweede naam van dit kantoor “ezvis.net» is een onhandige vervalsing van de naam van het bedrijf Ezviz, een b2c-dochter van een van de wereldleiders Hikvision. Hmm, alles is in de beste tradities van Abibas en Nokla.

Alles in de firmware bleek standaard, pretentieloos in het Chinees:

Bestanden in de firmware
├── alarm.pcm
├── bvipcam
├── cmdserv
├── daemonserv
├── detecteert
├── lettertype
lib
...
│ └── libsony_imx326.so
├── resetten
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── versie.conf
└──www
...
├──-logo
│ ├── elvis.jpg
│ └── qrcode.png

Van een binnenlandse fabrikant zien we het bestand elvis.jpg - niet slecht, maar met een fout in de naam van het bedrijf - te oordelen naar de site worden ze "elvees" genoemd.

bvipcam is verantwoordelijk voor de werking van de camera - de hoofdapplicatie die werkt met A/V-streams en een netwerkserver is.

Nu over gaten en achterdeurtjes:

1. De achterdeur in bvipcam is heel eenvoudig: strcmp (wachtwoord,"20140808") && strcmp (gebruikersnaam,"bvtech"). Het is niet uitgeschakeld en draait op niet-uitgeschakelde poort 6000

Hoe de dochter van Rusnano, die met Rostec duizenden camera's aan scholen verkocht, 'Russische' camera's maakt met lekkende Chinese firmware

2. In /etc/shadow is er een statisch rootwachtwoord en een open telnet-poort. Niet de krachtigste MacBook forceerde dit wachtwoord brutaal in minder dan een uur.

Hoe de dochter van Rusnano, die met Rostec duizenden camera's aan scholen verkocht, 'Russische' camera's maakt met lekkende Chinese firmware

3. De camera kan alle opgeslagen wachtwoorden via de bedieningsinterface in duidelijke tekst verzenden. Dat wil zeggen, door toegang te krijgen tot de camera met behulp van de achterdeurlogpas uit (1), kunt u eenvoudig de wachtwoorden van alle gebruikers achterhalen.

Ik heb al deze manipulaties persoonlijk uitgevoerd - het oordeel ligt voor de hand. Derderangs Chinese firmware, die niet eens in serieuze projecten kan worden gebruikt.

Trouwens, ik vond het iets later статью – daarin deden ze meer diepgaand werk aan het bestuderen van gaten in camera’s van brovotech. Hmmm.

Op basis van de resultaten van het onderzoek hebben we een conclusie aan ELVIS-NeoTek geschreven met alle ontdekte feiten. Als reactie daarop kregen we een geweldig antwoord van ELVIS-NeoTek: “De firmware voor onze camera's is gebaseerd op de Linux SDK van controllerfabrikant HiSilicon. Omdat deze controllers worden gebruikt in onze camera's. Tegelijkertijd is bovenop deze SDK onze eigen software ontwikkeld, die verantwoordelijk is voor de interactie van de camera met behulp van protocollen voor gegevensuitwisseling. Voor de testspecialisten was het moeilijk om daar achter te komen, omdat we geen root-toegang tot de camera's gaven.

En bij beoordeling van buitenaf kan er een verkeerd oordeel ontstaan. Indien nodig staan ​​wij klaar om uw specialisten het gehele proces van productie en firmware van camera's in onze productie te demonstreren. Inclusief het tonen van een deel van de broncodes van de firmware.”

Uiteraard liet niemand de broncode zien.

Ik besloot niet meer met hen samen te werken. En nu, twee jaar later, hebben de plannen van het bedrijf Elvees om goedkope Chinese camera's met goedkope Chinese firmware te produceren onder het mom van Russische ontwikkeling hun toepassing gevonden.

Nu ging ik naar hun website en ontdekte dat ze hun cameralijn hebben bijgewerkt en dat het niet langer op Brovotech lijkt. Wauw, misschien beseften en corrigeerden de jongens zichzelf - ze deden alles zelf, deze keer eerlijk, zonder lekkende firmware.

Maar helaas, de eenvoudigste vergelijking Gebruiksaanwijzing "Russische" camera instructies op internet gaf resultaat.

Maak dus kennis met het origineel: camera's van een onbekende leverancier.

Hoe de dochter van Rusnano, die met Rostec duizenden camera's aan scholen verkocht, 'Russische' camera's maakt met lekkende Chinese firmware

Hoe de dochter van Rusnano, die met Rostec duizenden camera's aan scholen verkocht, 'Russische' camera's maakt met lekkende Chinese firmware

Hoe is deze mijlpaal beter dan brovotech? Vanuit veiligheidsoogpunt hoogstwaarschijnlijk niets - een goedkope oplossing om te kopen.

Kijk maar naar de screenshot van de webinterface van de Milesight- en ELVIS-NeoTek-camera's - er zal geen twijfel over bestaan: de "Russische" VisorJet-camera's zijn een kloon van de Milesight-camera's. Niet alleen de afbeeldingen van de webinterfaces komen overeen, maar ook het standaard IP-adres 192.168.5.190 en de cameratekeningen. Zelfs het standaardwachtwoord is vergelijkbaar: ms1234 versus en123456 voor de kloon.

Concluderend kan ik zeggen dat ik vader ben, dat ik kinderen op school heb en dat ik tegen het gebruik van Chinese camera's met lekkende Chinese firmware, met Trojaanse paarden en achterdeurtjes in hun onderwijs ben.

Bron: www.habr.com