В системах видеонаблюдения практически с самого начала их развития используются китайские сетевые устройства, но сегодня риск от работы с ними постоянно возрастает. За дешевизной зачастую скрывается довольно низкое качество оборудования. Причём можно увидеть как несущественные косяки, так и серьёзные недоработки производителей, сказывающиеся на качестве защиты оборудования от доступа злоумышленников.
Информагентство Безопасность Сегодня провело онлайн-расследование, причиной для которого стал ультиматум от ресурса ipcamtalk, посвящённого IP камерам и нюансам их работы. В марте этого года появился пост от пользователя с ником montecrypto. Он отмечал, что может доказать наличие дыры в продуктах популярного вендера Hikvision, с помощью которой можно получить администраторские права доступа к устройству. Пользователь дал 2 недели компании-производителю на то, чтобы среагировать и сообщить своим пользователям причины, по которым было решено сохранить уязвимость, и планы по устранению этой так называемой задней дверцы. Он пообещал опубликовать 20 марта все подробности об этой недоработке и прошивку, способную перекрыть бэкдор, посоветовав рядовым пользователям в это время не использовать сетевые камеры.
Компания 12 марта разослала e-mail предупреждение о наличии в устройствах уязвимости, которая возникла из-за эскалации пользовательских прав. Дыра, по данным Hikvision, была выявлена мощнейшим исследовательским отделом самой компании. Пользователь ресурса ipcamtalk отметил 20 марта, что ему удалось пообщаться с представителями производителя, которые попросили его отсрочить оглашение ещё на несколько недель.
Мы решили разобраться в мотивах, которые движут этим человеком, и выяснили, что в конце 2016 года он поделился программой Hikpack для операционной системы Linux, которая предназначается для работы с прошивками оборудования компании Hikvision. В приложении реализована возможность выкачки на ПК, модификации и обратной закачки в устройства любых прошивок для оборудования китайской компании. Это не первый подобный случай в истории веб-ресурса началась история ещё в 2015 году, когда пользователь wzhik опубликовал компьютерную утилиту Hiktools. Такой шаг вызвал бурю негодования у пользователя iTuneDVR, который назвал программу атомной бомбой для рынка IP камер и NVR. На деле оказалось, что он зарабатывает на перепрошивке китайских устройств такие услуги он продвигал на своём сайте, на сторонних форумах, в том числе на официальном ресурсе производителя.
К слову, на всех рынках, кроме родного китайского, Hikvision в последнее время действует агрессивнее, практикуя демпинг цен на продукцию и постепенно выживая А-бренды с рынка. Кроме того, рекламщики компании много времени уделяют PR-обработке партнёров и заказчиков. Бренд в полной мере освоил приёмы быстрого и эффективного продвижения продукции, которыми пользуются лидеры рынка, поэтому всё громче заявляет о массивном инвестировании в разработки и новых инновационных решениях. Отраслевое сообщество относится к этому скептически, но не столь требовательные потребители выбирают недорогое оборудование Hikvision. Интересно, что китайский производитель на экспорт поставляет те же гаджеты с теми же прошивками, что продаются на внутреннем китайском рынке. Прошивки здесь работают на китайском языке, и единственное отличие это более высокая цена на экспорт.
Компанию понять можно, и на её месте вряд ли кто-то не стал бы распространять отличные гаджеты по выгодным ценам на все рынки, на которые только можно. Более того устройства от Hikvision поставляются на экспорт через OEM-партнёров, которым обязательно нужен софт для редактирования заводских прошивок. Именно этим путем, вероятно, и получили возможность редактировать программное обеспечение для регистраторов и видеокамер сторонние пользователи. Первый раз взломать прошивку камер Hikvision получилось в 2013 году это сделал пользователь CBX с ресурса cctvforum. Его целью была перепрошивка камер, которые предназначались для внутреннего рынка, на английский и другие языки интерфейса.
Долгое время пользователь был единственным, кто умел это делать, однако весь спрос со стороны клиентов он покрывать не смог из-за своей переборчивости. Для того, чтобы его разработку не перехватили, хакер привязывал собственные прошивки к серийным номерам камер и регистраторов клиентов. Стоила процедура 5 долларов. На определённом этапе пользователь стал перенаправлять российских клиентов к своему партнёру iTuneDVR. В России процедура обходилась дороже около 1000 рублей за каждый регистратор или камеру. При этом хакер не работал с розничными клиентами и перепрошивал только партии устройств (100 и более штук). Ходили слухи, что специалисты договорились между собой, но они не подтвердились по всей видимости, россиянин шантажировал американского хакера, угрожая распространить его наработки.
Из всех этих перепетий можно сделать вывод, что покупать серые камеры очень выгодно. Подтвердить это довольно просто нужно сравнить цены в дилерской сети китайского производителя со стоимостью камер на рынке. Так, IP-камера DS-2CD2942F-IS у официального дилера в РФ стоит 19990 рублей, а вот на AliExpress её же можно приобрести почти в 2 раза дешевле 10536 рублей. Если рассматривать оптовые закупки, то на Alibaba это же устройство обойдётся в 7480 рублей (минимальная партия 30 штук). Выгода очевидна, хотя есть и нюанс. Ходят слухи, что китайские компании сейчас активно воруют разработки друг друга и продают клонированные устройства по минимальным ценам. Естественно, имеется возможность нарваться на подделку.
Многие камеры, закупленные на Alibaba, поставляются с международной версией софта, но при попытке его обновления интерфейс снова становится китайским. Пользователи при этом жалуются, что оригинальные видеорегистраторы Hikvision не всегда видят серые камеры. Но желающих сэкономить сейчас всё ещё остаётся много, поэтому на продаже неоригинальных устройств сейчас активно зарабатывают рыночные торговцы. Они приобретают партии серых гаджетов, пытаются решить проблемы с прошивками, в том числе и с привлечением теневых специалистов. Если камеры и регистраторы сохраняют работоспособность после этих махинаций, они устанавливаются клиентам. Позиция многих работников отрасли до недавних пор была следующей: не имеет значения, кто и как сделал камеру, если она работает на объекте и передаёт изображения. Но ввиду последних событий многим пришлось призадуматься о дальнейших своих действиях.
Оцените статью!