Hur Rusnanos dotter, som sålde tusentals kameror till skolor med Rostec, gör "ryska" kameror med läckande kinesisk firmware

Hej alla!

Jag utvecklar firmware för videoövervakningskameror för b2b- och b2c-tjänster, samt de som deltar i federala videoövervakningsprojekt.

Jag skrev om hur vi började artikeln.

Sedan dess har mycket förändrats - vi började stödja ännu fler styrkretsar, till exempel, som mstar och fullhan, träffade vi och blev vänner med ett stort antal både utländska och inhemska IP-kameratillverkare.

Generellt sett kommer kamerautvecklare ofta till oss för att visa ny utrustning, diskutera tekniska aspekter av firmware eller produktionsprocessen.

Hur Rusnanos dotter, som sålde tusentals kameror till skolor med Rostec, gör "ryska" kameror med läckande kinesisk firmware
Men som alltid kommer ibland konstiga killar - de tar uppriktigt sagt kinesiska produkter av oacceptabel kvalitet med firmware full av hål och ett hastigt övertäckt emblem från en tredje klassens fabrik, men hävdar samtidigt att de utvecklat allt själva: både kretsen och firmwaren, och de visade sig vara helt ryska.

Idag ska jag berätta om några av dessa killar. För att vara ärlig är jag inte en anhängare av offentlig prygel av slarviga "importersättningar" - jag brukar besluta att vi inte är intresserade av relationer med sådana företag, och vid denna tidpunkt skiljer vi oss från dem.

Men idag, när jag läste nyheterna på Facebook och drack mitt morgonkaffe, så rann jag nästan ut efter att ha läst nyheterna att dotterbolaget till Rusnano, företaget ELVIS-NeoTek, tillsammans med Rostec, kommer att leverera tiotusentals kameror till skolor.

Nedanför snittet finns detaljer om hur vi testade dem.

Ja, ja - det är samma killar som förde mig ärligt talat ett billigt och dåligt Kina, under täckmantel av sin egen utveckling.

Så, låt oss titta på fakta: De tog med oss ​​en "VisorJet Smart Bullet"-kamera, från en inhemsk - den hade en låda och ett QC-godkännandeblad (:-D), inuti fanns en typisk kinesisk modulär kamera baserad på Hisilicon 3516 chipset.

Efter att ha gjort en firmwaredump stod det snabbt klart att den verkliga tillverkaren av kameran och firmware var ett visst företag "Brovotech", som specialiserat sig på att leverera skräddarsydda IP-kameror. Separat blev jag upprörd över det andra namnet på det här kontoret "ezvis.net» är en klumpig fejk av namnet på företaget Ezviz, en b2c-dotter till en av världsledarna Hikvision. Hmm, allt är i Abibas och Noklas bästa traditioner.

Allt i firmware visade sig vara standard, opretentiöst på kinesiska:

Filer i firmware
├── alarm.pcm
├── bvipcam
├── cmdserv
├── demonserv
├── upptäckerns
├── teckensnitt
├── lib
.
│ └── libsony_imx326.so
├── återställ
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
.
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── version.conf
└── www
.
├── logotyp
│ ├── elvis.jpg
│ └── qrcode.png

Från en inhemsk tillverkare ser vi filen elvis.jpg - inte dåligt, men med ett fel i företagets namn - att döma av webbplatsen kallas de "elvees".

bvipcam ansvarar för driften av kameran - huvudapplikationen som fungerar med A/V-strömmar och är en nätverksserver.

Nu om hål och bakdörrar:

1. Bakdörren i bvipcam är mycket enkel: strcmp (lösenord,"20140808") && strcmp (användarnamn,"bvtech"). Den är inte inaktiverad och körs på icke-inaktiverad port 6000

Hur Rusnanos dotter, som sålde tusentals kameror till skolor med Rostec, gör "ryska" kameror med läckande kinesisk firmware

2. I /etc/shadow finns ett statiskt root-lösenord och en öppen telnet-port. Inte den mest kraftfulla MacBook brute-forced detta lösenord på mindre än en timme.

Hur Rusnanos dotter, som sålde tusentals kameror till skolor med Rostec, gör "ryska" kameror med läckande kinesisk firmware

3. Kameran kan skicka alla sparade lösenord via kontrollgränssnittet i klartext. Det vill säga, genom att komma åt kameran med hjälp av bakdörrsloggpasset från (1) kan du enkelt ta reda på alla användares lösenord.

Jag gjorde alla dessa manipulationer personligen - domen är uppenbar. Tredjeklassig kinesisk firmware, som inte ens kan användas i seriösa projekt.

Jag hittade den förresten lite senare Artikel — i den gjorde de ett mer djupgående arbete med att studera hål i kameror från brovotech. Hmmm.

Baserat på resultatet av undersökningen skrev vi en slutsats till ELVIS-NeoTek med alla upptäckta fakta. Som svar fick vi ett bra svar från ELVIS-NeoTek: "Firmwaren för våra kameror är baserad på Linux SDK från controllertillverkaren HiSilicon. Därför att dessa kontroller används i våra kameror. Samtidigt har vår egen mjukvara utvecklats ovanpå denna SDK, som ansvarar för kamerans interaktion med hjälp av datautbytesprotokoll. Det var svårt för testspecialisterna att ta reda på det, eftersom vi inte gav root-åtkomst till kamerorna.

Och vid bedömning utifrån kunde en felaktig uppfattning bildas. Vid behov är vi redo att demonstrera för dina specialister hela processen för produktion och firmware för kameror i vår produktion. Inklusive att visa en del av den fasta programvarans källkoder."

Naturligtvis visade ingen källkoden.

Jag bestämde mig för att inte jobba med dem längre. Och nu, två år senare, har Elvees-företagets planer på att producera billiga kinesiska kameror med billig kinesisk firmware under sken av rysk utveckling hittat sin tillämpning.

Nu gick jag in på deras hemsida och upptäckte att de har uppdaterat sin serie med kameror och den ser inte längre ut som Brovotech. Wow, killarna kanske insåg och rättade till sig själva – de gjorde allt själva, den här gången ärligt talat, utan läckande firmware.

Men tyvärr den enklaste jämförelsen Bruksanvisningar "Rysk" kamera instruktioner på Internet gav resultat.

Så, träffa originalet: kameror från en okänd leverantörs milsikt.

Hur Rusnanos dotter, som sålde tusentals kameror till skolor med Rostec, gör "ryska" kameror med läckande kinesisk firmware

Hur Rusnanos dotter, som sålde tusentals kameror till skolor med Rostec, gör "ryska" kameror med läckande kinesisk firmware

Hur är denna milsikt bättre än brovotech? Ur säkerhetssynpunkt, troligen ingenting - en billig lösning att köpa.

Titta bara på skärmdumpen av webbgränssnittet för milesight- och ELVIS-NeoTek-kamerorna - det kommer inte att råda några tvivel: de "ryska" VisorJet-kamerorna är en klon av milesight-kamerorna. Inte bara bilderna på webbgränssnitten matchar, utan även standard IP 192.168.5.190 och kameraritningarna. Till och med standardlösenordet är liknande: ms1234 vs en123456 för klonen.

Avslutningsvis kan jag säga att jag är en pappa, jag har barn i skolan och jag är emot användningen av kinesiska kameror med läckande kinesisk firmware, med trojaner och bakdörrar i utbildningen.

Källa: will.com