Как стать автором
Обновить

Еще одна стажировка, или сказ про реверс IP-камеры

Время на прочтение14 мин
Количество просмотров12K
Всего голосов 17: ↑17 и ↓0+17
Комментарии6

Комментарии 6

Есть такая прога, называется CMS (погуглите), так вот походу протокол который вы описали и является ее протоколом. Так что камера эта - обычный голимый дефолтовый китай. Где мой сертификат хакера?

Добрый день.

Ответ неверный — упомянутый Вами протокол не является протоколом исследуемой стажером камеры.
В принципе, целью статьи было описание РАБОТЫ человека на стажировке, применение им на практике инструментов инженерного анализа, а не описание взлома хитроумного протокола технически архисложного устройства.
По поводу сертификата — он выдается по итогу прохождения СТАЖИРОВКИ (которая, в свою очередь, подразумевает овладение как минимум базовыми навыками проведения инженерного анализа). За комментарии, к сожалению, сертификат не предусмотрен.

Увидев в статье, что автор разбирал камеру на чипе ANYKA AK3918EN080 я аж встрепенулся =)

Дело в том, что у меня самого всё никак руки не доходят разобраться с прошивкой почти что такой же камеры:

  • чип ANYKA AK3918EN080,

  • WiFi Realtek RTL8188US,

  • флеш BH1634 25Q64CS16.

А вот так эта камера выглядит в неразобранном виде:

И это не шутка: коллекционка Mass Effect Andromeda сделана на базе поворотной камеры на чипе ANYKA - просто поворотный механизм заменили на приличной такой мощности двигатели.

API управления простой как три копейки (он по их приложению для Android реверс-инжинирится вообще без проблем). Но вот "влезть" в прошивку чтобы поменять поведение у меня пока руки пока не дошли (да и боюсь немного - дампа исходной прошивки пока нет).

Поэтому расскажите: не пробовали ли вы к текущему моменту собрать модифицированную прошивку? Если пробовали, не поделитесь ли инструкцией?

Или это просто был шаг обучения и продолжать работать именно с подобным устройством вы не будете?

Добрый день.

Да, Вы правы — это был шаг обучения, продолжать работы с подобным устройством мы не планируем.
Имея программатор для флеши, достать прошивку не составит труда. Её структура может быть аналогичной рассматриваемой в статье (но может и отличаться — хотя есть сомнения, что слишком сильно).
Было бы интересно познакомиться потом с результатами Ваших усилий.

ota_upgrade - многообещающий вектор атаки на устройство. Поскольку прочий код / комментарии написаны небрежно, есть шанс на критический баг в механизме обновления и возможность залить на устройство модифицированную прошивку.

Добрый день.

Да, это действительно хороший вектор, Вы правильно подметили.
Когда производитель пренебрегает элементарными механизмами защиты своего же продукта — добром это не кончается :)
Зарегистрируйтесь на Хабре, чтобы оставить комментарий