Como a filha de Rusnano, que vendeu milhares de câmeras para escolas com a Rostec, fabrica câmeras “russas” com firmware chinês vazado

Olá a todos!

Desenvolvo firmware para câmeras de videovigilância para serviços b2b e b2c, bem como para aquelas participantes de projetos federais de videovigilância.

Eu escrevi sobre como começamos em статье.

Desde então, muita coisa mudou - começamos a oferecer suporte a ainda mais chipsets, por exemplo, como mstar e fullhan, conhecemos e fizemos amizade com um grande número de fabricantes nacionais e estrangeiros de câmeras IP.

Em geral, os desenvolvedores de câmeras costumam nos procurar para mostrar novos equipamentos, discutir aspectos técnicos do firmware ou do processo de produção.

Como a filha de Rusnano, que vendeu milhares de câmeras para escolas com a Rostec, fabrica câmeras “russas” com firmware chinês vazado
Mas, como sempre, às vezes vêm caras estranhos - eles trazem produtos francamente chineses de qualidade inaceitável com firmware cheio de buracos e um emblema às pressas encoberto de uma fábrica de terceira categoria, mas ao mesmo tempo alegam que desenvolveram tudo sozinhos: ambos os circuitos e o firmware, e eles acabaram sendo um produto totalmente russo.

Hoje vou falar sobre alguns desses caras. Para ser sincero, não sou um defensor da flagelação pública de “substitutos de importação” descuidados - normalmente decido que não estamos interessados ​​​​em relações com essas empresas e, neste momento, nos separamos delas.

Mas, porém, hoje, lendo a notícia no Facebook e tomando meu café da manhã, quase derramei depois de ler notícia que a subsidiária da Rusnano, a empresa ELVIS-NeoTek, em conjunto com a Rostec, fornecerá dezenas de milhares de câmeras para escolas.

Abaixo do corte estão os detalhes de como os testamos.

Sim, sim - esses são os mesmos caras que me trouxeram uma China francamente barata e ruim, sob o pretexto de seu próprio desenvolvimento.

Então, vejamos os fatos: Trouxeram-nos uma câmera “VisorJet Smart Bullet”, de uma doméstica - tinha uma caixa e uma folha de aceitação de QC (:-D), dentro havia uma típica câmera modular chinesa baseada no Chipset Hisilicon 3516.

Depois de fazer um dump do firmware, rapidamente ficou claro que o verdadeiro fabricante da câmera e do firmware era uma certa empresa “Brovotech”, especializada no fornecimento de câmeras IP customizadas. Separadamente, fiquei indignado com o segundo nome deste escritório “ezvis.net» é uma falsificação desajeitada do nome da empresa Ezviz, filha b2c de um dos líderes mundiais Hikvision. Hmm, tudo segue as melhores tradições de Abibas e Nokla.

Tudo no firmware acabou sendo padrão, despretensioso em chinês:

Arquivos no firmware
├── alarme.pcm
├──bvipcam
├──cmdserv
├── daemonserv
├── detecta
├── fonte
├──lib
...
│ └── libsony_imx326.so
├── redefinir
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── versão.conf
└──www
...
├── logotipo
│ ├── elvis.jpg
│ └── qrcode.png

De um fabricante nacional vemos o arquivo elvis.jpg - nada mal, mas com um erro no nome da empresa - a julgar pelo site são chamados de “elvees”.

O bvipcam é responsável pelo funcionamento da câmera - principal aplicativo que funciona com fluxos A/V e é um servidor de rede.

Agora sobre buracos e backdoors:

1. O backdoor no bvipcam é muito simples: strcmp (senha,"20140808") && strcmp (nome de usuário,"bvtech"). Não está desabilitado e é executado na porta 6000 não desabilitada

Como a filha de Rusnano, que vendeu milhares de câmeras para escolas com a Rostec, fabrica câmeras “russas” com firmware chinês vazado

2. Em /etc/shadow há uma senha root estática e uma porta telnet aberta. Não é o MacBook mais poderoso que forçou essa senha com força bruta em menos de uma hora.

Como a filha de Rusnano, que vendeu milhares de câmeras para escolas com a Rostec, fabrica câmeras “russas” com firmware chinês vazado

3. A câmera pode enviar todas as senhas salvas através da interface de controle em texto não criptografado. Ou seja, acessando a câmera usando o backdoor log pass de (1), você pode descobrir facilmente as senhas de todos os usuários.

Fiz todas essas manipulações pessoalmente - o veredicto é óbvio. Firmware chinês de terceira categoria, que nem mesmo pode ser usado em projetos sérios.

Aliás, descobri um pouco mais tarde статью — nele eles fizeram um trabalho mais aprofundado no estudo de buracos em câmeras da brovotech. Hmmm.

Com base nos resultados do exame, escrevemos uma conclusão ao ELVIS-NeoTek com todos os fatos descobertos. Em resposta, recebemos uma ótima resposta da ELVIS-NeoTek: “O firmware de nossas câmeras é baseado no SDK Linux do fabricante de controladores HiSilicon. Porque esses controladores são usados ​​em nossas câmeras. Ao mesmo tempo, sobre este SDK foi desenvolvido nosso próprio software, que é responsável pela interação da câmera por meio de protocolos de troca de dados. Foi difícil para os especialistas em testes descobrirem, pois não fornecíamos acesso root às câmeras.

E quando avaliado de fora, pode-se formar uma opinião errônea. Caso necessário, estamos prontos para demonstrar aos seus especialistas todo o processo de produção e firmware das câmeras de nossa produção. Incluindo a exibição de parte dos códigos-fonte do firmware.”

Naturalmente, ninguém mostrou o código-fonte.

Decidi não trabalhar mais com eles. E agora, dois anos depois, os planos da empresa Elvees de produzir câmeras chinesas baratas com firmware chinês barato sob o pretexto de desenvolvimento russo encontraram sua aplicação.

Agora entrei no site deles e descobri que eles atualizaram sua linha de câmeras e ela não se parece mais com a Brovotech. Nossa, talvez os caras tenham percebido e se corrigido - eles fizeram tudo sozinhos, desta vez honestamente, sem vazamento de firmware.

Mas, infelizmente, a comparação mais simples Instruções de operação Câmera "russa" instruções na Internet deu resultados.

Então, conheça o original: câmeras de um fornecedor desconhecido.

Como a filha de Rusnano, que vendeu milhares de câmeras para escolas com a Rostec, fabrica câmeras “russas” com firmware chinês vazado

Como a filha de Rusnano, que vendeu milhares de câmeras para escolas com a Rostec, fabrica câmeras “russas” com firmware chinês vazado

Como essa visão é melhor do que a brovotech? Do ponto de vista da segurança, provavelmente nada - uma solução barata para comprar.

Basta olhar a captura de tela da interface web das câmeras Milesight e ELVIS-NeoTek - não haverá dúvidas: as câmeras VisorJet “russas” são um clone das câmeras Milesight. Não apenas as imagens das interfaces web correspondem, mas também o IP padrão 192.168.5.190 e os desenhos da câmera. Até a senha padrão é semelhante: ms1234 vs en123456 para o clone.

Concluindo, posso dizer que sou pai, tenho filhos na escola e sou contra o uso de câmeras chinesas com firmware chinês vazado, com Trojans e backdoors em sua educação.

Fonte: habr.com