Show content

Военные хакеры США проникли в российские системы

Форум Системы безопасности / Форум Антикражные системы /

10.11.2016 19:31:26

Андрей!

Предложенное не тупиково! ;)

Более перспективно, скажем, созадание собственной программы (комплекса программ) и заливка ее камеры при продаже на внутреннем рынке. Камера фирмы ААА, прошивка от отечественной фирмы БББ гарантирует отсутствие закладок и "задних дверей". Прошивка с цифровыми подписями.

Это само собой и первым делом, но где они, те герои, которые делают это и эти продукты востребованы, конкурентны по цене и качеству и т.п. Это непременно нужно делать и наверстывать всё упущенное и ... Однако.... ;)

iTuneDVR! Как думаете: можно ли сделать такую отечественную программу? С гарантией? (ну, или с известным набором проблем, коли это линукс). [А там и до шифрования трафика недалеко... вааще убийственный ход... трафик - шифруется, перехватывать смысла нет. Регистраторы - тоже масса вариантов. Например, пишут данные прямо в зашифрованном виде. В целом шифрование трафика - вполне очевидная перспектива всех ШЗ устройств. Дык хорошо бы своё решение иметь]

Нужно!!!

По поводу шифрования трафика, тут надобно согласовывать с дамой с пакетом.

5 лет изучая чинайские ШЗ устройтва: как они устроены по железу, по софту, как можно воспроизвести самостоятельно прошивку в внедрение дополнительного кода в виде пользовательских прошивок для разных широко распростнаненных брендов Dahua, Hikvision, XM и пр..., накомплен огромный опыт и наработки различные и продолжает накапливаться. Для меня это в рамках самообучения для целей постановок соотвествующих задач в последующем.

Немного резюмируя, всё возможно, при желании: как поднять на чужом железо полностью свою разработку, даже в варинтах ряда совсемтимостей, так и разработать ("банально пока скопировать") схемы NVR например, что проще, вплодь до ....

Вообщем, не занимаясь популизмом без всяких схем импортозамещения, возможно и нужно разработать качественный отечественный продукт, чтобы не было стыдно ни самому ни за Отчизну ;)

10.11.2016 21:44:30

И за чем же дело?

Получить с Сколково грант на X миллионов? (нет... X миллионов - мало. Лучше Y миллионов).

Ну, или сделать хоть что-то свое, реальное, и махать флажками (искать гранты): вот, мол, отечественное, с гарантией от бэкдоров.

Видеокамера для госучреждений. Из софта - необходимый минимум, и никуда не "стучит"...

Заходишь на веб-морду - а там все по русски! И где-то внизу сообщение: программное обеспечение этой видеокамерой базируется на отечественных продуктов и гарантирует отсутствие закладок.

10.11.2016 21:51:03

Со стороны производителя видеокамер я бы таких "отшивал" лицензионным договором: мол, неча тут копаться...

Но есть шансы что найдется кто-то, кто готов будет купить партию видеокамер OEM под Ваш пакет программ.

(Шанс... он не получка, не аванс...)

11.11.2016 02:05:47

Андрей!

Стратегии могут быть разными.

Получить со Сколково можно только геморой по итогу и остаться по итогу в стороне от всего. Примеров море.

Соревноваться с чинайцами пока нет смысла в изготовлении железа, но опускать руки не стоит, а вот разработать концепт и сделать действительно отдельный продукт вполне возможно.

Тут дело не в шансе, т.к. было бы желание ;)

На самом деле я немного удивлен, что при наличии множества софтовых реальных контор, которые пишут софт для систем видеонаблюдения командно, почему они этим не займутся под ARM решения, на таком же уровне как у чинайцев.

Хотя недавно видел маленькую коробульку (на сайте Линии) и разглядывах их прошивку. Вот молодцы и за такое надо хвалить!

Как попадет корабулька в руки, то непременно надо затестить!

Пускай оно у них не совершенно и ограниченно, но, однако.... работает и продается. Это шаг и без всякого Сколково.

11.11.2016 08:22:58

А чего вы собственного господа, решили - что уязвимости могут быть только программными?

При современно-модульном конструировании и производстве цифровой РА, да еще и OEM - всё те же уязвимости, уже вполне могут быть "зашиты" и на аппаратном уровне.

Просто как пример:

- У камеры, скриншот с которой мной был приведен выше, функция WPS реализована как на программном, так и на аппаратном уровне. И для того чтобы, подключить её к чужой сети Wi-Fi, не нужно знать вообще ничего. Ни сетевых азов, ни ваших IP адресов, ни даже пароля доступа до самой камеры.

И всё что для этого необходимо знать, так это то: - что нужно нажать на аппаратную кнопочку (к тому же выведенную на заднюю крышку камеры) на пару секунд.

И всё, - "ваша" ШЗ камера, уже через две минуты максимум, в чужой Wi-Fi сети.

:((

И проблема в тому, что лично я, пока не нашел для данной модели,- вообще никакого аппратно-программного способа отключения функционал Wi-Fi.

:((

11.11.2016 20:45:44

Вадим!

А чего вы собственного господа, решили - что уязвимости могут быть только программными?

Как сейчас помню начало операции "буря в пустыне" и как америкосы грамотно заправили принтеры и т.п.

При современно-модульном конструировании и производстве цифровой РА, да еще и OEM - всё те же уязвимости, уже вполне могут быть "зашиты" и на аппаратном уровне.
Это непременно и запросто. У камеры, скриншот с которой мной был приведен выше, функция WPS реализована как на программном, так и на аппаратном уровне. И для того чтобы, подключить её к чужой сети Wi-Fi, не нужно знать вообще ничего. Ни сетевых азов, ни ваших IP адресов, ни даже пароля доступа до самой камеры. И всё что для этого необходимо знать, так это то: - что нужно нажать на аппаратную кнопочку (к тому же выведенную на заднюю крышку камеры) на пару секунд.

А как узнал, что WPS и аппаратный тоже, как отловил? Как правило в роутерах есть галка в меню, которой можно WPS отключить, но ....

И проблема в тому, что лично я, пока не нашел для данной модели,- вообще никакого аппратно-программного способа отключения функционал Wi-Fi.

С программным чуть проще т.к. можно пересобрать прошивку под эту R2-серию и напрочть выключить wifi, оставив только LAN, а дальше тестить. Речь про все версии, от старых до новых! Поэтому.... ;)

Либо....

Однако, возвращаясь к сути темы: есть уязвимости и дыры, а есть заранее и с умыслом внедренные жуки, тихо-мирно ждущие своего часа.

Но, были и дутые "проблема 2000", к которой все так усердно готовились, попутно раздувая истирию ;)

12.11.2016 23:31:59

Размышления приводят к такому выводу: борьба с ШЗ оборудование в области видеосистема - только малая часть проблемы.

Надо еще контролировать коммуникационное оборудование, чайники, утюги, телевизоры и т.д. и т.п.

И далее мы приходит к известным вопросам: моделирование угроз - выработка мер противодействия и последующая реализация КОМПЛЕКСА этих мер (изоляция сетей, анализ трафика, контроль маршрутизации и т.п.).

Борьба с уязвимостью в отдельно взятй ШЗ видеокамере не имеет смысла... Можно сделать все камеры кристально "чистыми", но ведь в этой же сети еще и роутеры, и регистраторы, и просто компьютеры пользователей (рабочие места)...

Получается, что с точки зрения ШЗ безопасности гораздо более эффективным будут меры по контролю трафика. И тут есть уже готовые армии бойцов: системыне администраторы.

13.11.2016 08:11:36

Безопасность - это искусство предотвращения опасности, а не работа автослесаря, да еще и после факта ДТП.

Ну и потому тезис:

И тут есть уже готовые армии бойцов: системыне администраторы.

в корне не верен, хотя бы потому что бойницы подобной "армия", носят немного иное имя - Специалиста по информационной безопасности.

И профессионально обученных "бойцов" именно из этого (немногочисленного) "подразделения" - крайне мало.

:(

Да и по большому счету: - востребованы они ноне чисто формально (для галочки), потому как реально оценить (ну а значит и оплатить) их работу, никто не в состоянии, кроме внешнего аудитора (по сути такого же специалиста оп КБ).

13.11.2016 14:46:16

Андрей!

Размышления приводят к такому выводу: борьба с ШЗ оборудование в области видеосистема - только малая часть проблемы.

Само собой

Надо еще контролировать коммуникационное оборудование, чайники, утюги, телевизоры и т.д. и т.п.

Да, еще и восстание машин еще никто не отменял ;)

И далее мы приходит к известным вопросам: моделирование угроз - выработка мер противодействия и последующая реализация КОМПЛЕКСА этих мер (изоляция сетей, анализ трафика, контроль маршрутизации и т.п.).

"В особом мнении", не моделировали, а предвидели и прежде совершения самой "ситуации", для её предотвращения ..... ;) и об этом как-то я упоминал на этом форуме

Борьба с уязвимостью в отдельно взятй ШЗ видеокамере не имеет смысла... Можно сделать все камеры кристально "чистыми", но ведь в этой же сети еще и роутеры, и регистраторы, и просто компьютеры пользователей (рабочие места)...

Бороться с ветряными мельницами не имеет смысла, а вот воздействовать на конкретный БРЕНД(ы) вполне можно, в правильном контексте этой фразы.

Получается, что с точки зрения ШЗ безопасности гораздо более эффективным будут меры по контролю трафика. И тут есть уже готовые армии бойцов: системыне администраторы.

Вот тут нет. Вой будет похлеще чем от известного пакета известной дамы, да и н факт, что трафик открытый, а дешифровывать на лету...., а если он еще и спрятаный....

Другое дело выявлять подозрительные или отклоняющиеся от нормы запросы, но это процесс не минутный и растянут во времени...

Чисто там не постоянно убирают, а там где не мусорят, но профилактика и прогнозирование, обязательно!!!

Контроль устройств должен быть, однако без перегибов и не за счёт потребителя!!!

Вадим!

Безопасность - это искусство предотвращения опасности, а не работа автослесаря, да еще и после факта ДТП.

БеЗспорно!!!

Да и по большому счету: - востребованы они ноне чисто формально (для галочки), потому как реально оценить (ну а значит и оплатить) их работу, никто не в состоянии, кроме внешнего аудитора (по сути такого же специалиста оп КБ).
Мне кажется, востребованость очень большая, только либо они заняты иными задачими и их не так и много и на всех не хватает и прирост количества таких специалистов, тоже ситуация не очевидная.

13.11.2016 16:30:09

Вой будет похлеще чем от известного пакета известной дамы,

Я как-то проще вижу ситуацию. Контроль трафика - это задача НЕ провайдеров интернета.

Это задача локальных админов: запретить выход данных из сети ШЗ видео, изолировать, ограничить...

А тут выясняется, что Заказчика проблемы ШЗ не волную. В чем опасность этих уязвимостей для конкретного Заказчика?

И оказывается что для гражданского потеребителя особых угроз нет. Вот падение сервера с 1С - это проблема!

А какой-то там левый трафк ШЗ камер - да начхать! Но для надежности пусть админ изолирует сеть с ШЗ видео, и проблема решена.

Вот почему я упомянул админов. Им решить задачу по изоляции сегмента сети легко.

воздействовать на конкретный БРЕНД(ы) вполне можно

Поясните, плз, что имеете в виду? И что может быть результатом такого воздействия?