Comments 6
Есть такая прога, называется CMS (погуглите), так вот походу протокол который вы описали и является ее протоколом. Так что камера эта - обычный голимый дефолтовый китай. Где мой сертификат хакера?
Ответ неверный — упомянутый Вами протокол не является протоколом исследуемой стажером камеры.
В принципе, целью статьи было описание РАБОТЫ человека на стажировке, применение им на практике инструментов инженерного анализа, а не описание взлома хитроумного протокола технически архисложного устройства.
По поводу сертификата — он выдается по итогу прохождения СТАЖИРОВКИ (которая, в свою очередь, подразумевает овладение как минимум базовыми навыками проведения инженерного анализа). За комментарии, к сожалению, сертификат не предусмотрен.
Увидев в статье, что автор разбирал камеру на чипе ANYKA AK3918EN080 я аж встрепенулся =)
Дело в том, что у меня самого всё никак руки не доходят разобраться с прошивкой почти что такой же камеры:
чип ANYKA AK3918EN080,
WiFi Realtek RTL8188US,
флеш BH1634 25Q64CS16.
А вот так эта камера выглядит в неразобранном виде:
И это не шутка: коллекционка Mass Effect Andromeda сделана на базе поворотной камеры на чипе ANYKA - просто поворотный механизм заменили на приличной такой мощности двигатели.
API управления простой как три копейки (он по их приложению для Android реверс-инжинирится вообще без проблем). Но вот "влезть" в прошивку чтобы поменять поведение у меня пока руки пока не дошли (да и боюсь немного - дампа исходной прошивки пока нет).
Поэтому расскажите: не пробовали ли вы к текущему моменту собрать модифицированную прошивку? Если пробовали, не поделитесь ли инструкцией?
Или это просто был шаг обучения и продолжать работать именно с подобным устройством вы не будете?
Да, Вы правы — это был шаг обучения, продолжать работы с подобным устройством мы не планируем.
Имея программатор для флеши, достать прошивку не составит труда. Её структура может быть аналогичной рассматриваемой в статье (но может и отличаться — хотя есть сомнения, что слишком сильно).
Было бы интересно познакомиться потом с результатами Ваших усилий.
ota_upgrade - многообещающий вектор атаки на устройство. Поскольку прочий код / комментарии написаны небрежно, есть шанс на критический баг в механизме обновления и возможность залить на устройство модифицированную прошивку.
Еще одна стажировка, или сказ про реверс IP-камеры