Paano ang anak ni Rusnano, na nagbebenta ng libu-libong camera sa mga paaralang may Rostec, ay gumagawa ng mga "Russian" na camera na may tumutulo na Chinese firmware

Kumusta sa lahat!

Bumubuo ako ng firmware para sa mga video surveillance camera para sa mga serbisyo ng b2b at b2c, pati na rin ang mga lumalahok sa mga pederal na proyekto ng pagsubaybay sa video.

Isinulat ko kung paano tayo nagsimula Artikulo.

Simula noon, marami ang nagbago - nagsimula kaming suportahan ang higit pang mga chipset, halimbawa, tulad ng mstar at fullhan, nakilala at nakipagkaibigan kami sa isang malaking bilang ng parehong mga dayuhan at domestic na mga tagagawa ng IP camera.

Sa pangkalahatan, ang mga developer ng camera ay madalas na pumupunta sa amin upang magpakita ng mga bagong kagamitan, talakayin ang mga teknikal na aspeto ng firmware o ang proseso ng produksyon.

Paano ang anak ni Rusnano, na nagbebenta ng libu-libong camera sa mga paaralang may Rostec, ay gumagawa ng mga "Russian" na camera na may tumutulo na Chinese firmware
Ngunit, gaya ng nakasanayan, kung minsan ay dumarating ang mga kakaibang lalaki - tapat silang nagdadala ng mga produktong Tsino na hindi katanggap-tanggap na kalidad na may mga firmware na puno ng mga butas, at isang mabilis na tinatakpan na sagisag ng isang pabrika ng third-rate, ngunit sa parehong oras ay sinasabing sila mismo ang bumuo ng lahat: pareho ang circuitry at ang firmware, at sila pala ay ganap na Russian.

Ngayon sasabihin ko sa iyo ang tungkol sa ilan sa mga taong ito. Sa totoo lang, hindi ako tagasuporta ng pampublikong paghagupit ng mga walang ingat na "import substitutes" - Karaniwan akong nagpapasya na hindi kami interesado sa mga relasyon sa mga naturang kumpanya, at sa puntong ito ay nakipaghiwalay kami sa kanila.

Ngunit, gayunpaman, ngayon, nagbabasa ng balita sa Facebook at umiinom ng aking kape sa umaga, halos malaglag ko ito pagkatapos basahin ang balita na ang subsidiary ng Rusnano, ang kumpanyang ELVIS-NeoTek, kasama ang Rostec, ay magbibigay ng libu-libong camera sa mga paaralan.

Sa ibaba ng cut ay mga detalye kung paano namin sinubukan ang mga ito.

Oo, oo - ito ang parehong mga lalaki na nagdala sa akin ng tapat na mura at masamang Tsina, sa ilalim ng pagkukunwari ng kanilang sariling pag-unlad.

Kaya, tingnan natin ang mga katotohanan: Dinalhan nila kami ng "VisorJet Smart Bullet" na camera, mula sa isang domestic - mayroon itong isang kahon at isang QC acceptance sheet (:-D), sa loob ay mayroong isang tipikal na modular na kamera ng Tsino batay sa Hisilicon 3516 chipset.

Pagkatapos gumawa ng firmware dump, mabilis na naging malinaw na ang tunay na tagagawa ng camera at firmware ay isang partikular na kumpanyang "Brovotech", na dalubhasa sa pagbibigay ng mga customized na IP camera. Hiwalay, nagalit ako sa pangalawang pangalan ng opisina na ito "ezvis.net» ay isang clumsy pekeng ng pangalan ng kumpanyang Ezviz, isang b2c na anak ng isa sa mga pinuno ng mundo na Hikvision. Hmm, lahat ay nasa pinakamagandang tradisyon nina Abibas at Nokla.

Ang lahat sa firmware ay naging pamantayan, hindi mapagpanggap sa Chinese:

Mga file sa firmware
├── alarma.pcm
├── bvipcam
├── cmdserv
├── daemonserv
├── detectns
├── font
├── lib
...
│ └── libsony_imx326.so
├── i-reset
├── start_ipcam.sh
├── sysconf
│ ├── 600106000-BV-H0600.conf
│ ├── 600106001-BV-H0601.conf
...
│ └── 600108014-BV-H0814.conf
├── system.conf -> /mnt/nand/system.conf
├── version.conf
└── www
...
├── logo
│ ├── elvis.jpg
│ └── qrcode.png

Mula sa isang domestic tagagawa nakita namin ang file na elvis.jpg - hindi masama, ngunit may isang error sa pangalan ng kumpanya - sa paghusga sa site na tinatawag silang "elvees".

Ang bvipcam ay responsable para sa pagpapatakbo ng camera - ang pangunahing application na gumagana sa mga A/V stream at isang network server.

Ngayon tungkol sa mga butas at backdoors:

1. Ang backdoor sa bvipcam ay napakasimple: strcmp (password,"20140808") && strcmp (username,"bvtech"). Hindi ito naka-disable, at tumatakbo sa hindi naka-disable na port 6000

Paano ang anak ni Rusnano, na nagbebenta ng libu-libong camera sa mga paaralang may Rostec, ay gumagawa ng mga "Russian" na camera na may tumutulo na Chinese firmware

2. Sa /etc/shadow mayroong isang static na root password at isang bukas na telnet port. Hindi ang pinakamakapangyarihang MacBook na pinilit ang password na ito nang wala pang isang oras.

Paano ang anak ni Rusnano, na nagbebenta ng libu-libong camera sa mga paaralang may Rostec, ay gumagawa ng mga "Russian" na camera na may tumutulo na Chinese firmware

3. Maaaring ipadala ng camera ang lahat ng naka-save na password sa pamamagitan ng control interface sa malinaw na text. Iyon ay, sa pamamagitan ng pag-access sa camera gamit ang backdoor log pass mula sa (1), madali mong malalaman ang mga password ng lahat ng user.

Ginawa ko nang personal ang lahat ng mga manipulasyong ito - ang hatol ay halata. Third-rate na Chinese firmware, na hindi man lang magagamit sa mga seryosong proyekto.

Maya-maya pa, nahanap ko na isang artikulo — sa loob nito ay gumawa sila ng mas malalim na gawain sa pag-aaral ng mga butas sa mga camera mula sa brovotech. Hmmm.

Batay sa mga resulta ng pagsusuri, sumulat kami ng konklusyon sa ELVIS-NeoTek kasama ang lahat ng natuklasang katotohanan. Bilang tugon, nakatanggap kami ng magandang sagot mula sa ELVIS-NeoTek: “Ang firmware para sa aming mga camera ay batay sa Linux SDK mula sa tagagawa ng controller na HiSilicon. kasi ang mga controller na ito ay ginagamit sa aming mga camera. Kasabay nito, ang aming sariling software ay binuo sa ibabaw ng SDK na ito, na responsable para sa pakikipag-ugnayan ng camera gamit ang mga protocol ng palitan ng data. Mahirap para sa mga espesyalista sa pagsubok na malaman, dahil hindi kami nagbigay ng root access sa mga camera.

At kapag tinasa mula sa labas, maaaring mabuo ang isang maling opinyon. Kung kinakailangan, handa kaming ipakita sa iyong mga espesyalista ang buong proseso ng produksyon at firmware ng mga camera sa aming produksyon. Kasama ang pagpapakita ng bahagi ng mga source code ng firmware.”

Naturally, walang nagpakita ng source code.

Napagpasyahan kong huwag nang magtrabaho sa kanila. At ngayon, makalipas ang dalawang taon, ang mga plano ng kumpanya ng Elvees na gumawa ng murang mga Chinese camera na may murang Chinese firmware sa ilalim ng pagkukunwari ng pag-unlad ng Russia ay natagpuan ang kanilang aplikasyon.

Ngayon ay nagpunta ako sa kanilang website at natuklasan na na-update nila ang kanilang linya ng mga camera at hindi na ito mukhang Brovotech. Wow, marahil ang mga lalaki ay natanto at naitama ang kanilang mga sarili - ginawa nila ang lahat sa kanilang sarili, sa oras na ito matapat, nang walang leaky firmware.

Ngunit, sayang, ang pinakasimpleng paghahambing Mga tagubilin sa pagpapatakbo "Russian" na kamera mga tagubilin sa Internet nagbigay ng mga resulta.

Kaya, matugunan ang orihinal: mga camera mula sa isang hindi kilalang mileight ng vendor.

Paano ang anak ni Rusnano, na nagbebenta ng libu-libong camera sa mga paaralang may Rostec, ay gumagawa ng mga "Russian" na camera na may tumutulo na Chinese firmware

Paano ang anak ni Rusnano, na nagbebenta ng libu-libong camera sa mga paaralang may Rostec, ay gumagawa ng mga "Russian" na camera na may tumutulo na Chinese firmware

Paano mas mahusay ang mileight na ito kaysa sa brovotech? Mula sa isang punto ng seguridad, malamang, wala - isang murang solusyon sa pagbili.

Tingnan lamang ang screenshot ng web interface ng mileight at ELVIS-NeoTek camera - walang duda: ang "Russian" VisorJet camera ay isang clone ng mileight camera. Hindi lamang ang mga larawan ng mga web interface ay tumutugma, kundi pati na rin ang default na IP 192.168.5.190 at ang mga guhit ng camera. Maging ang default na password ay magkatulad: ms1234 vs en123456 para sa clone.

Sa konklusyon, masasabi kong ako ay isang ama, mayroon akong mga anak sa paaralan at ako ay tutol sa paggamit ng mga Chinese camera na may leaky Chinese firmware, na may mga Trojan at backdoors sa kanilang pag-aaral.

Pinagmulan: www.habr.com