Hvordan datteren til Rusnano, som solgte tusenvis av kameraer til skoler med Rostec, lager "russiske" kameraer med lekk kinesisk firmware

Hei!

Jeg utvikler fastvare for videoovervåkingskameraer for b2b og b2c tjenester, samt de som deltar i føderale videoovervåkingsprosjekter.

Jeg skrev om hvordan vi startet artikkel.

Siden den gang har mye endret seg - vi begynte å støtte enda flere brikkesett, for eksempel, som mstar og fullhan, møtte vi og ble venner med et stort antall både utenlandske og innenlandske IP-kameraprodusenter.

Generelt kommer kamerautviklere ofte til oss for å vise nytt utstyr, diskutere tekniske aspekter ved fastvaren eller produksjonsprosessen.

Hvordan datteren til Rusnano, som solgte tusenvis av kameraer til skoler med Rostec, lager "russiske" kameraer med lekk kinesisk firmware
Men som alltid kommer det noen ganger rare gutter - de bringer ærlig talt kinesiske produkter av uakseptabel kvalitet med firmware full av hull, og et raskt tildekket emblem fra en tredjeklasses fabrikk, men hevder samtidig at de utviklet alt selv: både kretsene og fastvaren, og de viste seg å være et helt russisk produkt.

I dag skal jeg fortelle deg om noen av disse gutta. For å være ærlig er jeg ikke tilhenger av offentlig pisking av uforsiktige "importerstatninger" - jeg bestemmer vanligvis at vi ikke er interessert i forhold til slike selskaper, og på dette tidspunktet skiller vi oss fra dem.

Men i dag, da jeg leste nyhetene på Facebook og drakk morgenkaffen min, sølte jeg det nesten etter å ha lest nyhetene at datterselskapet til Rusnano, selskapet ELVIS-NeoTek, sammen med Rostec skal levere titusenvis av kameraer til skoler.

Under kuttet er detaljer om hvordan vi testet dem.

Ja, ja - dette er de samme gutta som brakte meg ærlig talt billig og dårlig Kina, under dekke av sin egen utvikling.

Så, la oss se på fakta: De brakte oss et "VisorJet Smart Bullet"-kamera, fra et innenlands - det hadde en boks og et QC-godkjenningsark (:-D), inne var det et typisk kinesisk modulært kamera basert på Hisilicon 3516 brikkesett.

Etter å ha gjort en firmwaredump, ble det raskt klart at den virkelige produsenten av kameraet og fastvaren var et bestemt selskap "Brovotech", som spesialiserer seg på å levere tilpassede IP-kameraer. Hver for seg ble jeg rasende over det andre navnet på dette kontoret "ezvis.net» er en klønete forfalskning av navnet til selskapet Ezviz, en b2c-datter av en av verdenslederne Hikvision. Hmm, alt er etter Abibas og Noklas beste tradisjoner.

Alt i fastvaren viste seg å være standard, upretensiøs på kinesisk:

Filer i fastvaren
├── alarm.pcm
├── bvipcam
├── cmdserv
├── daemonserv
├── oppdagerns
├── skrift
├── lib
...
│ └── libsony_imx326.so
├── tilbakestilt
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── versjon.konf
└── www
...
├── logo
│ ├── elvis.jpg
│ └── qrcode.png

Fra en innenlandsk produsent ser vi filen elvis.jpg - ikke dårlig, men med en feil i navnet på selskapet - å dømme etter nettstedet kalles de "elver".

bvipcam er ansvarlig for driften av kameraet - hovedapplikasjonen som fungerer med A/V-strømmer og er en nettverksserver.

Nå om hull og bakdører:

1. Bakdøren i bvipcam er veldig enkel: strcmp (passord,"20140808") && strcmp (brukernavn,"bvtech"). Den er ikke deaktivert, og kjører på ikke-deaktivert port 6000

Hvordan datteren til Rusnano, som solgte tusenvis av kameraer til skoler med Rostec, lager "russiske" kameraer med lekk kinesisk firmware

2. I /etc/shadow er det et statisk root-passord og en åpen telnet-port. Ikke den kraftigste MacBook-brutt-tvungen dette passordet på mindre enn en time.

Hvordan datteren til Rusnano, som solgte tusenvis av kameraer til skoler med Rostec, lager "russiske" kameraer med lekk kinesisk firmware

3. Kameraet kan sende alle lagrede passord via kontrollgrensesnittet i klartekst. Det vil si at ved å få tilgang til kameraet ved hjelp av bakdørsloggpasset fra (1), kan du enkelt finne ut passordene til alle brukere.

Jeg gjorde alle disse manipulasjonene personlig - dommen er åpenbar. Tredjeklasses kinesisk firmware, som ikke engang kan brukes i seriøse prosjekter.

Jeg fant den forresten litt senere artikkel — i den gjorde de mer dyptgående arbeid med å studere hull i kameraer fra brovotech. Hmmm.

Basert på resultatene av undersøkelsen skrev vi en konklusjon til ELVIS-NeoTek med alle fakta som ble oppdaget. Som svar fikk vi et flott svar fra ELVIS-NeoTek: «Firmwaren for kameraene våre er basert på Linux SDK fra kontrollereprodusenten HiSilicon. Fordi disse kontrollerene brukes i våre kameraer. Samtidig er vår egen programvare utviklet på toppen av denne SDK-en, som er ansvarlig for samspillet til kameraet ved hjelp av datautvekslingsprotokoller. Det var vanskelig for testspesialistene å finne ut av det, siden vi ikke ga root-tilgang til kameraene.

Og når det vurderes utenfra, kan det dannes en feilaktig oppfatning. Om nødvendig er vi klare til å demonstrere for spesialistene dine hele prosessen med produksjon og firmware av kameraer i produksjonen vår. Inkludert viser noen av fastvarekildekodene."

Naturligvis viste ingen kildekoden.

Jeg bestemte meg for ikke å jobbe med dem lenger. Og nå, to år senere, har planene til Elvees-selskapet om å produsere billige kinesiske kameraer med billig kinesisk firmware under dekke av russisk utvikling funnet sin anvendelse.

Nå gikk jeg til nettsiden deres og oppdaget at de har oppdatert serien med kameraer, og det ser ikke lenger ut som Brovotech. Wow, kanskje gutta skjønte og korrigerte seg selv - de gjorde alt selv, denne gangen ærlig, uten lekk fastvare.

Men dessverre den enkleste sammenligningen Bruksanvisningen "Russisk" kamera instruksjoner på Internett ga resultater.

Så møt originalen: kameraer fra en ukjent leverandørs milevidde.

Hvordan datteren til Rusnano, som solgte tusenvis av kameraer til skoler med Rostec, lager "russiske" kameraer med lekk kinesisk firmware

Hvordan datteren til Rusnano, som solgte tusenvis av kameraer til skoler med Rostec, lager "russiske" kameraer med lekk kinesisk firmware

Hvordan er denne milesikten bedre enn brovotech? Fra et sikkerhetssynspunkt, mest sannsynlig, ingenting - en billig løsning å kjøpe.

Bare se på skjermbildet av nettgrensesnittet til milesight- og ELVIS-NeoTek-kameraene - det vil ikke være noen tvil: de "russiske" VisorJet-kameraene er en klone av milesight-kameraene. Ikke bare bildene av nettgrensesnittene samsvarer, men også standard IP 192.168.5.190 og kamerategningene. Til og med standardpassordet er likt: ms1234 vs en123456 for klonen.

Avslutningsvis kan jeg si at jeg er en far, jeg har barn på skolen og jeg er imot bruk av kinesiske kameraer med lekk kinesisk firmware, med trojanere og bakdører i utdannelsen.

Kilde: www.habr.com