Olá a todos!
Desenvolvo firmware para câmeras de videovigilância para serviços b2b e b2c, bem como para aquelas participantes de projetos federais de videovigilância.
Eu escrevi sobre como começamos em
Desde então, muita coisa mudou - começamos a oferecer suporte a ainda mais chipsets, por exemplo, como mstar e fullhan, conhecemos e fizemos amizade com um grande número de fabricantes nacionais e estrangeiros de câmeras IP.
Em geral, os desenvolvedores de câmeras costumam nos procurar para mostrar novos equipamentos, discutir aspectos técnicos do firmware ou do processo de produção.
Mas, como sempre, às vezes vêm caras estranhos - eles trazem produtos francamente chineses de qualidade inaceitável com firmware cheio de buracos e um emblema às pressas encoberto de uma fábrica de terceira categoria, mas ao mesmo tempo alegam que desenvolveram tudo sozinhos: ambos os circuitos e o firmware, e eles acabaram sendo um produto totalmente russo.
Hoje vou falar sobre alguns desses caras. Para ser sincero, não sou um defensor da flagelação pública de “substitutos de importação” descuidados - normalmente decido que não estamos interessados em relações com essas empresas e, neste momento, nos separamos delas.
Mas, porém, hoje, lendo a notícia no Facebook e tomando meu café da manhã, quase derramei depois de ler
Abaixo do corte estão os detalhes de como os testamos.
Sim, sim - esses são os mesmos caras que me trouxeram uma China francamente barata e ruim, sob o pretexto de seu próprio desenvolvimento.
Então, vejamos os fatos: Trouxeram-nos uma câmera “VisorJet Smart Bullet”, de uma doméstica - tinha uma caixa e uma folha de aceitação de QC (:-D), dentro havia uma típica câmera modular chinesa baseada no Chipset Hisilicon 3516.
Depois de fazer um dump do firmware, rapidamente ficou claro que o verdadeiro fabricante da câmera e do firmware era uma certa empresa “Brovotech”, especializada no fornecimento de câmeras IP customizadas. Separadamente, fiquei indignado com o segundo nome deste escritório “
Tudo no firmware acabou sendo padrão, despretensioso em chinês:
Arquivos no firmware
├── alarme.pcm
├──bvipcam
├──cmdserv
├── daemonserv
├── detecta
├── fonte
├──lib
...
│ └── libsony_imx326.so
├── redefinir
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── versão.conf
└──www
...
├── logotipo
│ ├── elvis.jpg
│ └── qrcode.png
De um fabricante nacional vemos o arquivo elvis.jpg - nada mal, mas com um erro no nome da empresa - a julgar pelo site são chamados de “elvees”.
O bvipcam é responsável pelo funcionamento da câmera - principal aplicativo que funciona com fluxos A/V e é um servidor de rede.
Agora sobre buracos e backdoors:
1. O backdoor no bvipcam é muito simples: strcmp (senha,"20140808") && strcmp (nome de usuário,"bvtech"). Não está desabilitado e é executado na porta 6000 não desabilitada
2. Em /etc/shadow há uma senha root estática e uma porta telnet aberta. Não é o MacBook mais poderoso que forçou essa senha com força bruta em menos de uma hora.
3. A câmera pode enviar todas as senhas salvas através da interface de controle em texto não criptografado. Ou seja, acessando a câmera usando o backdoor log pass de (1), você pode descobrir facilmente as senhas de todos os usuários.
Fiz todas essas manipulações pessoalmente - o veredicto é óbvio. Firmware chinês de terceira categoria, que nem mesmo pode ser usado em projetos sérios.
Aliás, descobri um pouco mais tarde
Com base nos resultados do exame, escrevemos uma conclusão ao ELVIS-NeoTek com todos os fatos descobertos. Em resposta, recebemos uma ótima resposta da ELVIS-NeoTek: “O firmware de nossas câmeras é baseado no SDK Linux do fabricante de controladores HiSilicon. Porque esses controladores são usados em nossas câmeras. Ao mesmo tempo, sobre este SDK foi desenvolvido nosso próprio software, que é responsável pela interação da câmera por meio de protocolos de troca de dados. Foi difícil para os especialistas em testes descobrirem, pois não fornecíamos acesso root às câmeras.
E quando avaliado de fora, pode-se formar uma opinião errônea. Caso necessário, estamos prontos para demonstrar aos seus especialistas todo o processo de produção e firmware das câmeras de nossa produção. Incluindo a exibição de parte dos códigos-fonte do firmware.”
Naturalmente, ninguém mostrou o código-fonte.
Decidi não trabalhar mais com eles. E agora, dois anos depois, os planos da empresa Elvees de produzir câmeras chinesas baratas com firmware chinês barato sob o pretexto de desenvolvimento russo encontraram sua aplicação.
Agora entrei no site deles e descobri que eles atualizaram sua linha de câmeras e ela não se parece mais com a Brovotech. Nossa, talvez os caras tenham percebido e se corrigido - eles fizeram tudo sozinhos, desta vez honestamente, sem vazamento de firmware.
Mas, infelizmente, a comparação mais simples
Então, conheça o original: câmeras de um fornecedor desconhecido.
Como essa visão é melhor do que a brovotech? Do ponto de vista da segurança, provavelmente nada - uma solução barata para comprar.
Basta olhar a captura de tela da interface web das câmeras Milesight e ELVIS-NeoTek - não haverá dúvidas: as câmeras VisorJet “russas” são um clone das câmeras Milesight. Não apenas as imagens das interfaces web correspondem, mas também o IP padrão 192.168.5.190 e os desenhos da câmera. Até a senha padrão é semelhante: ms1234 vs en123456 para o clone.
Concluindo, posso dizer que sou pai, tenho filhos na escola e sou contra o uso de câmeras chinesas com firmware chinês vazado, com Trojans e backdoors em sua educação.
Fonte: habr.com