logo elektroda
logo elektroda
X
logo elektroda
Adblock/uBlockOrigin/AdGuard mogą powodować znikanie niektórych postów z powodu nowej reguły.

Tania kamera IP - uwolnienie od chmury

pixel7 13 Lut 2024 15:04 7200 47
  • Dzień dobry!

    Poniżej przedstawię pokrótce opis techniczny samego urządzenia oraz kroki w celu uwolnienia od chmury producenta bez zmiany firmware.

    Tania kamera IP - uwolnienie od chmury

    Kamerę kupiłem na znanym portalu aukcyjnym, kosztowała wtedy 75 zł, obecnie 85 zł.

    Tania kamera IP - uwolnienie od chmury


    OPIS TECHNICZNY

    Dane techniczne wg sprzedawcy:
    Cytat:

    Wodoszczelność: IP65 - kamera jest odporna na deszcz, śnieg i inne trudne warunki atmosferyczne.
    Rodzaj łącza: WiFi - bezprzewodowe połączenie kamery z domową siecią internetową, zapewniając łatwy dostęp i zdalne sterowanie.
    Rozdzielczość nagrań: 1080p (Full HD) - zapewnia wysokiej jakości, szczegółowy obraz wideo.
    Funkcja zoom: cyfrowy 4x
    Antena: 5dBi - zapewnia silny i stabilny sygnał WiFi, zwiększając zasięg i niezawodność połączenia bezprzewodowego.
    Standard WiFi: 2,4GHz - jest kompatybilny z większością domowych routerów, oferując łatwą konfigurację i stabilne połączenie.
    Program do kamery: Ease Life - intuicyjna aplikacja mobilna, która umożliwia łatwe zarządzanie kamerą.
    Zasilanie: DC 5V/2A
    Diody podczerwieni: 21x IR LED - pozwalają na wyraźny podgląd w całkowitej ciemności, również w nocy.
    Funkcja nagrywania: karta microSD / chmura - oferuje elastyczne opcje zapisu nagrań, zarówno lokalnie na karcie microSD, jak i zdalnie w chmurze.
    Obsługiwane karty: microSD do 128GB
    Funkcja robienia zdjęć: tak


    Do instalacji kamery służy odpowiednia aplikacja (Aview) dostępna na urządzenia mobline.
    Przy jej pomocy możemy dołączyć ją do domowej sieci WiFi (STA) lub używać w trybie AP (łączymy się do jej hotspota).
    Aby móc łączyć się z kamerą zdalnie musimy zalogować ją do chmury Alibaby (CN) i wszystko co się z nią dzieje przechodzi przez ich serwery(!).
    To rodzi ogromne niebezpieczeństwo bo mamy w naszym LAN obce urządzenie z pełnym dostępem do sieci, a nie muszę tłumaczyć co można nabroić w takiej konfiguracji..

    Urządzenie łatwo się rozbiera, 3 śruby spajają kule z kamerą a całość zawieszona na uszach mechanizmu obrotowego (1 śruba).
    Rozebrać musiałem, ze względu na wymianę kabla zasilającego - oryginalny to 15 cm przewodu z wtyczką, wymieniłem na dłuższy.
    Nie chcę wnikać w szczegóły budowy - jedna uwaga, mechanizmy obrotowe nie posiadają informacji o pozycji, wszystko opiera się na ilości kroków obrotu,
    przy uruchomieniu musi nastąpić pełnozakresowa kalibracja w obu osiach.

    Poniżej kilka zdjęć wnętrza.
    Płytka główna:
    Tania kamera IP - uwolnienie od chmury

    Moduł WiFi:
    Tania kamera IP - uwolnienie od chmury

    Sterowanie silnikami i ich wygląd:
    Tania kamera IP - uwolnienie od chmury
    Tania kamera IP - uwolnienie od chmury Tania kamera IP - uwolnienie od chmury

    PODSŁUCHIWANIE PROTOKOŁU

    Kamera jak większość posiada obsługę protokołu RTSP, umożliwiającego transfer obrazu, dzwięku i nie tylko (duplex).
    Nie znalazłem w sieci żadnego opisu konkretnej adresacji tego urządzenia, ale po skanowaniu jej dostępnych portów ten najbardziej interesujący,
    554 okazał się otwarty - jednak żadna z kombinacji popularnych adresów nie działała.

    Postanowiłem podsłuchać jej komunikację za pomocą PCAPdroid (na telefonie) ale komunikacja z zewnętrzną chmurą była od razu zabezpieczona TLS więc nie wiele się dowiedziałem.
    Przykłady ramek:

    Tania kamera IP - uwolnienie od chmury

    Z pomocą przyszła zmiana trybu połączenia na AP, zresetowałem do fabryki i podłączyłem się bezpośrednio.
    Okazało się ze aplikacja bez problemu używa jedynie RTSP do komunikacji i w dodatku bez szyfrowania.
    Zapisałem próbki pakietów z telefonu podczas pracy i poddałem analizie.

    Tania kamera IP - uwolnienie od chmury

    STREAM OBRAZU

    Po wstępnej analizie użyłem prostego skryptu python w celu przechwycenia strumienia video.
    Wystarczy użyć gotowca w postaci openCV (potrafi natywnie dekodować ten stream):

    Kod: Python
    Zaloguj się, aby zobaczyć kod


    Powyższy przykład pobiera ramki z obrazem, skaluje do i wyświetla podgląd na ekranie.
    Tak przygotowane możemy dowolnie używać, zapisywać jako bitmapę bądź w locie kleić film.
    W moim przypadku trafiają one do rpi w którym AI analizuje dane i tworzone są nagrania (NVR).

    STEROWANIE MECHANIZMAMI KAMERY

    Kamera posiada mechanizm obrotowy. Dostęp do niego również odkryłem w logach transmisji RTSP.
    Okazuje się, że kamera ma możliwość odczytu i reakcji na komunikaty zwrotne. Podczas prac udało mi się wywołać listę jej parametrów:
    Cytat:

    1 Up_Start
    2 Down_Start
    3 Left_Start
    4 Right_Start
    5 Right_Up_Start
    6 Right_Down_Start
    7 Left_Up_Start
    8 Left_Down_Start
    9 PT_Stop
    10 Zoom_Tele - max zoom 12
    11 Zoom_Wide - min zoom 1
    12 Zoom_Stop
    13 Focus_Near
    14 Focus_Far
    15 Focus_Stop
    17 IRIS_CLOSE
    18 IRIS_Stop


    Aby móc zarządzać tymi ustawieniami należy wysłać odpowiednią ramkę z komendą.
    Komendy sterujące o dziwo uruchamiają się bez logowania!

    obrót jest 2 etapowy, najpierw start:
    Kod: Bash
    Zaloguj się, aby zobaczyć kod


    następnie zatrzymanie obrotu:
    Kod: Bash
    Zaloguj się, aby zobaczyć kod


    Parametr -cmd wskazuje na rodzaj akcji (zgodnie z listą powyżej)
    Czas pomiędzy wysyłką pakietów to kąt zależny również od parametru -data2 55 (prędkość).

    Kolejny przykład, ustawienie daty i godziny:
    Kod: Bash
    Zaloguj się, aby zobaczyć kod


    Poniżej prezentuje przykładową klasę do obsługi obrotu (góra - dół), którą napisałem po zrozumieniu struktury komend, sukcesywnie dodaje kolejne.

    Kod: Python
    Zaloguj się, aby zobaczyć kod


    Jak wspominałem powyżej, kamerą można obracać sterując czasem i prędkością obrotu, zaś z powodu braku informacji o położeniu, za każdą zmiana położenia trzeba zapamiętywać ich ilość.
    Z pewnością sama zapisuje ostatnie, bo po restarcie je ustawia.

    ODŁĄCZENIE OD CHMURY PRODUCENTA

    Mając możliwość dowolnego sterowania kamerą, pozostawiłem ją podłączoną do mojej sieci LAN, jednak na routerze zablokowałem jej dostęp do internetu. Aplikacja producenta w tej sytuacji nie widzi kamery, uznaje jej stan jako offline, żadne dane nie są przesyłane.
    To jednak powoduje, że nie ma dostępu z zewnątrz.
    W moim przypadku nie ma to znaczenia, kamerą steruje rpi, do niego trafia obraz, ja mam zapewniony inny sposób poglądu - restream przez moją wewnętrzną www.
    Dodatkowo posiadam publiczne IP, do tego własny serwer openVPN, a moje urządzenia (tel, komp, inne) są zazwyczaj połączone gdy jestem na zewnątrz, więc zachowują się jak w LAN.

    WNIOSKI

    Kamera generuje całkiem niezły obraz zarówno w dzień i w nocy, dodatkowo posiada doświetlenie LED (białe i IR).
    Mam do niej praktycznie pełny dostęp z możliwością sterowania jej parametrami.
    Obecnie obraz z niej trafia do rpi, na którym jest poddawany analizie przez AI. Kamera obserwuje drogę przed domem. Rozpoznaje ruch, jego kierunek, poruszające się obiekty (człowiek, samochód), pracuje nad śledzeniem i podążaniem za obiektem itp.

    Prawdopodobnie większość tego typu tanich kamer IP da się używać bez oryginalnego i NIEBEZPIECZNEGO oprogramowania producenta, lecz niezbędne jest wtedy własne, dodatkowe oprogramowanie.

    p.

    Fajne? Ranking DIY
    O autorze
    pixel7
    Poziom 23  
    Offline 
    Specjalizuje się w: python
    pixel7 napisał 621 postów o ocenie 126, pomógł 52 razy. Mieszka w mieście warszawa. Jest z nami od 2007 roku.
  • #2 20959744
    gulson
    Administrator Systemowy
    Dzięki za zaprezentowanie rozwiązania odłączenia się chmury i bycia niezależnym!
    Jak napiszesz mi Paczkomat, to wyślę mały upominek.
  • #4 20959889
    chemik_16
    Poziom 26  
    Odklej blaszke z cpu. Ale generalnie widzę że to płytka od ingenic, więc możesz tam wgrać openipc.
    Występują w różnych konfiguracjach nawet z 3kamerami
  • #5 20960807
    siewcu
    Poziom 35  
    A napisz proszę co takiego niebezpiecznego może zrobić taka kamera. Ciekaw jestem, ludzie tak powtarzają ciągle o tym, że to takie niebezpieczne i zastanawiam się jaką krzywdę może mi zrobić Alibaba. Przyjadą z Chin i okradną dom? Pytam serio, bo napisałeś tylko chińskie=niebezpieczne, bez żadnych konkretów.
  • #7 20960910
    pixel7
    Poziom 23  
    prosiak_wej napisał:
    No właśnie, może jakieś próbki?
    :

    Tak, wrzucę przykładowe wieczorem.

    chemik_16 napisał:
    Odklej blaszke z cpu. Ale generalnie widzę że to płytka od ingenic, więc możesz tam wgrać openipc.


    Nie wiedziałem że jest alternatywa dla tego procka, nawet nie interesowałem się jaki jest.
    Spełnia moje potrzeby, stąd nie ingerowałem aż tak.

    siewcu napisał:
    A napisz proszę co takiego niebezpiecznego może zrobić taka kamera. Ciekaw jestem, ludzie tak powtarzają ciągle o tym, że to takie niebezpieczne i zastanawiam się jaką krzywdę może mi zrobić Alibaba. Przyjadą z Chin i okradną dom? Pytam serio, bo napisałeś tylko chińskie=niebezpieczne, bez żadnych konkretów.


    Mając do dyspozycji zalogowany system do OBCEJ sieci mogę:
    1. Wywołać atak na zewnątrz z tej sieci (DDOS itp), zostać dołączonym do farmy trolli - winny będzie właściciel.
    2. Skanować, zbierać info o urządzeniach, wyciągać hasła latające po LAN itp, np. w wielu systemach (komercyjnych!) login i pass do sql idzie JAWNYM tekstem.
    3. Zainstalujesz sobie taka w np. w sypialni?

    Nie rozumiem takiego podejścia do dzisiejszej technologii. Użytkownikom brakuje wyobraźni. Może i Chińczyk nie jest do szpiku kości zły, ale w przeciwieństwie - ich fantazja jest wyjątkowo rozbudowana. Oni mają ogromne doświadczenie z obrazem. Ich społeczeństwo zaakceptowało inwigilację, my też chcemy?


    To jest początek Polityki Prywatności z tej apki. Kto przeczytał i wyraził zgodę?
    Tania kamera IP - uwolnienie od chmury
  • #8 20960953
    michał_bak
    Poziom 23  
    >>20960807

    To prawda a kto czuje się zagrożony, nie musi kupować tego co mu się wydaje niebezpieczne.
    Poza tym, jestem ciekaw czy taka ingerencja w oprogramowanie nie jest naruszeniem praw autorskich. Czy w przypadku gdy ktoś zrobi to samo z naszym dziełem, będziemy bić mu brawo, bo to sprytne.
    Polityka prywatności? Kto czyta zgody, które musimy wyrazić by skorzystać z czegokolwiek? Google wie o nas więcej niżmy sami.
  • #9 20960975
    pixel7
    Poziom 23  
    michał_bak napisał:
    Poza tym, jestem ciekaw czy taka ingerencja w oprogramowanie nie jest naruszeniem praw autorskich.


    Właśnie w tym wypadku nie ma żadnej ingerencji w urządzenie. Ja tylko korzystam z danych które tworzy, tak jak wymyślił to producent. Można używać w trybie AP żeby nie wysyłać nic na zewnątrz.
    Poza tym, łyżką stołową też nie musisz jeść tylko zupy. A widywałem dużo ciekawsze jej zastosowania. Myślę że producent takowej nie ma na to wpływu, nikt łyżki nie wyginał, ciął itp...
  • #10 20961155
    dktr
    Poziom 25  
    Ja tam zawsze wycinam kamerom,żarówkom, odkurzaczom, i w zasadzie wszystkiemu co tego nie potrzebuje całkowicie dostęp do internetu na routerach, czasem zostawiam tylko dojście do serwera czasu. Ludzie se nie zdają sprawy że te urządzenia to normalne komputery które mogą np zestawić sobie tunel l2tp i dać komuś dostęp do naszego internetu.
  • #11 20961656
    kris8888
    Poziom 39  
    pixel7 napisał:
    Mając do dyspozycji zalogowany system do OBCEJ sieci mogę:
    1. Wywołać atak na zewnątrz z tej sieci (DDOS itp), zostać dołączonym do farmy trolli - winny będzie właściciel.
    2. Skanować, zbierać info o urządzeniach, wyciągać hasła latające po LAN itp, np. w wielu systemach (komercyjnych!) login i pass do sql idzie JAWNYM tekstem.

    Zapytam z ciekawości bo aż tak na tym się nie znam czy np. jakieś urządzenia smart domu, typu czujki, przełączniki pracujące pod nadzorem serwerów i chińskiej chmury Tuya też niosą takie samo niebezpieczeństwo?
    A jeśli tak to czy jest również sposób na uwolnienie się od chmury.

    Czy rzeczywiście poprzez niewinną czujkę ruchu czy smart przełącznik da się włamać do obcej sieci?
  • #12 20961720
    chemik_16
    Poziom 26  
    Pewnie że tak. Ta sama zasada - każda czujka to mikrokontroler - komputer wpięty w twoją sieć lokalną.

    Wszystkie kontrolery używane w iot od tuya na tą chwile są już chyba wspierane przez alternatywne oprogramowanie, z resztą gęsto opisywane tu na forum.
    Tasmota/ openbeken etc.
  • #13 20961751
    operator5wp
    Poziom 16  
    Proponuje też sprawdzić czy kamerka nie ma możliwości podłączenia na płytce rx/tx serial (baud 115200) przez usb konwerter, by można było zobaczyć jaki jest system oraz możliwość wysyłania komend przez putty.
  • #14 20961806
    kris8888
    Poziom 39  
    chemik_16 napisał:
    Pewnie że tak. Ta sama zasada - każda czujka to mikrokontroler - komputer wpięty w twoją sieć lokalną.

    No to mnie trochę zmartwiłeś. Czyli że taka czujka może monitorować i zbierać cały ruch z sieci lokalnej a następnie bez mojej wiedzy wysyłać to gdziekolwiek w świat?
    A czy da się to jakoś ograniczyć nie rezygnując jednocześnie z chmury tuya? Np. stawiając oddzielny router lub tworząc oddzielną, wyseparowaną podsieć w mojej sieci lokalnej, przeznaczoną tylko do komunikacji z wszystkimi czujkami i przełącznikami tuya ?
  • #15 20962066
    Janusz_kk
    Poziom 38  
    kris8888 napisał:
    Czyli że taka czujka może monitorować i zbierać cały ruch z sieci lokalnej a następnie bez mojej wiedzy wysyłać to gdziekolwiek w świat?

    Masz :)
    " Nicole Eagan, prezes firmy Darktrace, która zajmuje się bezpieczeństwem cybernetycznym, ujawniła, że jedno z amerykańskich kasyn padło ofiarą hakerów. Nie byłoby w tym nic nadzwyczajnego, gdyby nie fakt, że wykorzystali oni do ataku inteligentny termometr do monitorowania wody w stojącym w holu akwarium. Hakerom udało się właśnie tą drogą ukraść informacje z cennej bazy danych kasyna, czyli wiadomości o transakcjach, a także prywatne dane pracowników.
    - Napastnicy "przez termometr" weszli do sieci - powiedziała Eagan w rozmowie z "Wall Street Journal". - Następnie znaleźli bazę danych i przekopiowali ją do chmury przez bramkę, jaką stanowiło akwaryjne urządzenie.
    Ponieważ urządzenia Internetu Rzeczy są zazwyczaj stosunkowo nieskomplikowane, często nie zawierają specjalnych zabezpieczeń, poza rozwiązaniem typowym dla sieci Wi-Fi - WPA2, co samo w sobie nie jest zbyt mocną linią obrony."

    https://mlodytechnik.pl/news/29289-wlamanie-do-kasyna-przez-termometr-w-akwarium
  • #16 20962132
    kris8888
    Poziom 39  
    Z drugiej strony czy taka potencjalna inwigilacja sieci lokalnej za pomocą urządzeń smart typu czujki czy kamery podpiętych do chmury różni się aż tak bardzo od inwigilacji przez Microsoft, Google czy Apple i to często za pełną zgodą użytkowników?
    Nawet jeśli moja aktywność w necie czy nazwa i hasło do mojej sieci WiFi poleci do chmury Tuya to raczej nie powinno się nic stać.
    Zasobów dysków lokalnych komputerów wpiętych w sieć nie udostępniam wzajemnie, komputery się "nie widzą" , więc takie urządzenia smart chyba też nie mają do tego dostępu. No chyba że taki dostęp też da się prosto złamać.

    No a co mają powiedzieć użytkownicy chińskich inwerterów solarnych, np. firmy Sofar, też sterowanych i zarządzanych przez chmurę (np. aplikacją Solarman). Przecież tego są tysiące.
    Że nie wspomnę o chińskich smartfonach Xiaomi, Huawei i innych. To dopiero jest całkowicie otwarte okno do wszystkiego.
  • #17 20962217
    analog_6
    Poziom 16  
    kris8888 napisał:
    Zasobów dysków lokalnych komputerów wpiętych w sieć nie udostępniam wzajemnie, komputery się "nie widzą" , więc takie urządzenia smart chyba też nie mają do tego dostępu. No chyba że taki dostęp też da się prosto złamać.
    Dawno temu nabyłem dysk sieciowy Lenovo, czyli nie jakiś krzak. dysk nie miał dostępu do internetu. Był wpięty w LAN oczywiście, ale nie miał skonfigurowanej bramy, która bynajmniej nie miała oczywistego adresu. I dość mocno się zdziwiłem, kiedy ten dysk zaczął mnie informować o dostępnych aktualizacjach... Tak więc... Od tamtej pory wszystkie ważne rzeczy, które przechowuję na tamtym dysku są zaszyfrowane truecryptem (tą jeszcze bezpieczną wersją).
    Cytat:
    No a co mają powiedzieć użytkownicy chińskich inwerterów solarnych, np. firmy Sofar, też sterowanych i zarządzanych przez chmurę (np. aplikacją Solarman). Przecież tego są tysiące.
    Pewnie nic nie mogą powiedzieć, mogą przynajmniej stworzyć niezależną siec dla tego urządzenia.
    Cytat:
    Że nie wspomnę o chińskich smartfonach Xiaomi, Huawei i innych. To dopiero jest całkowicie otwarte okno do wszystkiego.
    To prawda. Sam używam " spadkowego" P40pro, bo stał się niechciany w rodzinie, a szkoda sprzedać za grosze taki solidny i wypasiony sprzęt. Ale nic na nim nie mam poza kontem google, którego używam do tak "ważnych" celów jak poczty na onecie... :) I oczywiście żadnej synchronizacji z chmurą, żadnej zgody na cokolwiek poza podstawą. Na ile to jest ew. respektowane to osobny temat... Bardziej bałbym się apek instalowanych nawet ze sklepu Google.
    Na marginesie, Samsung też nieźle śledzi i kolaboruje przez smart TV, o czym się ostatnio przekonałem.
    P.S. Monitoring, mimo ze krajowej firmy BCS, ponieważ używa chińskich serwerów, mam puszczony w sieci zupełnie osobnej od domowego LAN. Jedyny ich wspólny styk to wspólna faza 230V i UPS modemów :)
    Żadnego smart-badziewia nie podłączyłbym do domowej sieci ZA NIC. Dlatego w ogóle otworzyłem ten wątek, bo tuyopodobnych tematów nawet nie tykam.
    Pewnie to nie jest regułą, ale sądzę że zalew świata chińskimi ustrojstwami smart home jest celowy i kontrolowany, być może nawet sponsorowany. Trochę jak hodowanie sobie wyznawców przez KK, kiedy dzieci jeszcze dobrze nie mówią a już w przedszkolu siostra uczy paciorka. Czacha zryta jedynie słuszną religią od maleńkości a potem 80% wyznawców w narodzie...
  • #18 20962291
    dktr
    Poziom 25  
    Cytat:
    Dawno temu nabyłem dysk sieciowy Lenovo, czyli nie jakiś krzak. dysk nie miał dostępu do internetu. Był wpięty w LAN oczywiście, ale nie miał skonfigurowanej bramy, która bynajmniej nie miała oczywistego adresu. I dość mocno się zdziwiłem, kiedy ten dysk zaczął mnie informować o dostępnych aktualizacjach... Tak więc... Od tamtej pory wszystkie ważne rzeczy, które przechowuję na tamtym dysku są zaszyfrowane truecryptem (tą jeszcze bezpieczną wersją).


    I wszystko prawidłowo, sam dysk nie miał dostępu do internetu, ale komputer z którego logowałeś się na panel konfiguracji dysku już ten dostęp miał i na tym etapie została przekazana informacja że jest nowa aktualizacja.
  • #19 20962301
    elektryku5
    Poziom 39  
    dktr napisał:
    I wszystko prawidłowo, sam dysk nie miał dostępu do internetu, ale komputer z którego logowałeś się na panel konfiguracji dysku już ten dostęp miał i na tym etapie została przekazana informacja że jest nowa aktualizacja.


    Mogło tak być, ale mógł też zadziałać inny mechanizm z jakim się spotkałem w ryżowym routerze, tzn. ustawiony stały IP LAN, praca w trybie AP, a ten i tak sobie pociągnął po DHCP inny adres.
    Zresztą z routerami też ostatnio posucha, kiedyś na pierwszym lepszym routerze chodziło DD-WRT lub OpenWRT, a teraz bardzo ciężko taki znaleźć, bo współczesne routery potrafią mieć mniej ramu i flasha niż te starocie, na których to wcześniej chodziło, poza tym Open jakoś nie bardzo się lubi z Realtekami i MediaTekami...
  • #20 20962312
    pixel7
    Poziom 23  
    kris8888 napisał:
    Zapytam z ciekawości bo aż tak na tym się nie znam czy np. jakieś urządzenia smart domu, typu czujki, przełączniki pracujące pod nadzorem serwerów i chińskiej chmury Tuya też niosą takie samo niebezpieczeństwo?


    Jak już wcześniej wspomniano - tak, KAŻDE takie urządzenie to jak stary blaszany komputer. Wyobraź sobie ile takich działa Twoim domu...
    Wyniesienie ich do odrębnej, izolowanej podsieci zabezpieczy przed rozpoznawaniem innych urządzeń. ale same one świetnie opisują Twojego zachowanie w domu - co i jak używasz.

    Dziś może to mało istotne, ale tego typu metadane budują ogromne bazy zachowań społecznych, życia ludzi.
    Obraz z takich kamer można używać do uczenia sieci, budując wirtualne środowisko w jakich się znajdują. Przecież oni nawet nie muszą mieć goglecar-ów! Sami dostarczamy ich dane płacąc przy okazji za urządzenia...

    kris8888 napisał:
    No a co mają powiedzieć użytkownicy chińskich inwerterów solarnych


    No to producenci będą mieli dokładne informacje ile, kiedy, kto, gdzie zużywa na co energie. W razie konfliktu, łatwo zaatakować krytyczne obszary.

    Dodam, ze sam chętnie chciałbym zarządzać chmura takich urządzeń i sprzedawać usługi "z pod lady", tak jak to dzieje się na rynku. Ofert, jak i klientów jest mnóstwo.
  • #21 20962484
    Erbit
    Poziom 34  
    kris8888 napisał:
    Zapytam z ciekawości bo aż tak na tym się nie znam czy np. jakieś urządzenia smart domu, typu czujki, przełączniki pracujące pod nadzorem serwerów i chińskiej chmury Tuya też niosą takie samo niebezpieczeństwo?


    Niestety tak. Każde połączenie na zewnątrz (a tym bardziej do chmury) to na stałe otwarty tunel, którym można się dostać do wnętrza Twojej sieci (tak działają VPNy). Ja dlatego nie używam Tuya a używam Tasmoty i jak kolega @dktr wyżej opisał >>20961155 ubijam wszelkim urządzeniom dostęp do chmury. Mało tego, wątpliwe urządzenia mam na osobnym VLANie dzięki temu jeśli coś zacznie się dziać to i tak nikt nie dostanie się do mojego komputera (bo te dwie sieci są odseparowane). Co ciekawe - mam kilka takich Sonoffów, które nawet po wgraniu alternatywnego oprogramowania (Tasmota) usilnie łączy się z jakimiś IP chyba Amazona (o ile dobrze pamiętam).

    Śmieję się też, że czekam aż kiedyś wszystkie pralki podłączone do chmury zaczną tańczyć breaka zamiast prać.

    Dla niedowiarków proponuję temat z mojej stopki (wystarczy tylko przeczytać z czym przyszedł autor tamtego tematu) oraz np. ten temat -> https://niebezpiecznik.pl/post/olbrzymia-wpad...ec-cudze-kamery-i-zarzadzac-cudzymi-sieciami/

    Dodano po 5 [minuty]:

    siewcu napisał:
    Przyjadą z Chin i okradną dom?

    W linku w mojej stopce najbardziej prawdopodobny scenariusz to wykorzystanie dziury w oprogramowaniu routera ewentualnie dziury w wystawionych na zewnątrz kamerach i innych urządzeniach. "Chłopaki" wykorzystali adres, następnie w kominiarce wypłacili z bankomatu (może nawet w Chinach ale sądzę, że w Europie) ukradzioną kasę z przejętego konta bankowego, na które tą ukradzioną kasę przelali a autor tematu tłumaczy się przed prokuratorem więc nie musieli przychodzić z Chin i okradać domu ale na 100% jakiś sprzęt w domu stał się częścią botnetu i został wykorzystany do przestępstwa.

    Dodano po 6 [minuty]:

    siewcu napisał:
    chińskie=niebezpieczne, bez żadnych konkretów.

    Tu nie chodzi o chińskie. Tu chodzi o niewiedzę użytkowników z takim podejściem jak Twoje a także o "bohaterów swojej sieci". Mam nadzieję, że to co wyżej opisałem jest wystarczającym dla Ciebie argumentem.
  • #22 20962805
    Nepto
    Poziom 19  
    kris8888 napisał:
    Czy rzeczywiście poprzez niewinną czujkę ruchu czy smart przełącznik da się włamać do obcej sieci?

    Tak.

    Ciekawym przykładem było np. wykradzenie danych z kasyna poprzez włamanie, które rozpoczęto od zautomatyzowanego akwarium (!).
    Więcej informacji np. tutaj: https://www.forbes.com/sites/leemathews/2017/...cked-a-fish-tank-to-steal-data-from-a-casino/
    W skrócie,
    Cytat:
    Here's one of the most unconventional: a fish tank. Not just an ordinary fish tank, mind you, but a fairly high-tech one that featured Internet connectivity. That connection allowed the tank to be remotely monitored, automatically adjust temperature and salinity, and automate feedings. It also allowed hackers to swipe 10 gigabytes of data (..).

    Tłumacząc
    Cytat:

    A tu jeden z najbardziej niekonwencjonalnych: akwarium. Nie takie zwykłe akwarium, ale bardzo zaawansowane technologicznie z podłączeniem do Internetu. To połączenie umożliwiało zdalne monitorowanie akwarium, automatyczną regulację temperatury i zasolenia oraz zautomatyzowane karmienie. Pozwoliło rónież na wykradzenie 10 gibabajtów danych (...)


    Edit: @Janusz_kk : o, widzę, że ten sam przypadek zapamiętaliśmy :)
  • #23 20962830
    Erbit
    Poziom 34  
    kris8888 napisał:
    ...Czyli że taka czujka może monitorować i zbierać cały ruch z sieci lokalnej a następnie bez mojej wiedzy wysyłać to gdziekolwiek w świat?

    Nie sama z siebie ale jeśli ktoś z zewnątrz poprzez połączenie do chmury nawiąże z nią kontakt i przy niej pogmera to tak.

    Musiałbyś jednak być takim "kasynem" bo ktoś chciał szukać dojścia do Ciebie. Lepszym przykładem na takie zagrożenie (tym razem realne) jest link w mojej stopce gdzie jednym wytłumaczeniem na to co tam się wydarzyło jest dziura w oprogramowaniu (routera lub kamery).

    kris8888 napisał:

    A czy da się to jakoś ograniczyć nie rezygnując jednocześnie z chmury tuya?

    Nie, bo chodzi o połączenie z chmurą bez, którego Tuya przestaje działać.
  • #24 20962843
    tzok
    Moderator Samochody
    Większość routerów ze "średniej półki" i wyżej ma opcję tworzenia wielu sieci WiFi, z możliwością wydzielanie ich do osobnego VLANa (AP isolation lub guest AP się to zwykle nazywa). Podłączenie kamerki lub jakiegokolwiek innego elementu IoT daje mu dostęp do Internetu (chmury), ale nie do sieci lokalnej. Oczywiście nadal jest to programowalne urządzenie elektroniczne z modułem radiowym i dostępem do Internetu umieszczone w naszym domu/firmie.
  • #25 20963061
    kris8888
    Poziom 39  
    analog_6 napisał:
    Na marginesie, Samsung też nieźle śledzi i kolaboruje przez smart TV, o czym się ostatnio przekonałem.

    Dałeś dobry przykład z tymi smart telewizorami. Bo to w końcu też takie całkiem wypasione "komputery" wpięte na stałe do sieci lokalnej. Czort wie co pobierają i co wysyłają do sieci na zewnątrz bez wiedzy użytkownika. A zwłaszcza te chińskie TCL i Hisense.
    Wydaje mi się że całkowicie i tak nie uciekniemy od rozwiązań chmurowych i jakiejś tam inwigilacji aktywności użytkownika. Kwestia żeby zdawać sobie z tego sprawę i w miarę możliwości chronić swoją prywatność.

    Wiadomo że najwięcej wątpliwości i kontrowersji jest jednak z tymi kamerami w chmurze. I takiej faktycznie w życiu nie wpiąłbym w swoim domu do swojej sieci. A te zwykłe smart czujniki czy przełączniki działające np. w chmurze Tuya to raczej chyba nie są aż tak groźne. Ja co prawda nie mam stałego, publicznego adresu IP ale może faktycznie dla spokojności przeniosę te wszystkie moje czujki i przełączniki do wydzielonego VLAN'a w routerze i odseparuję od reszty sieci lokalnej.
    analog_6 napisał:
    Pewnie to nie jest regułą, ale sądzę że zalew świata chińskimi ustrojstwami smart home jest celowy i kontrolowany, być może nawet sponsorowany

    To że sponsorowany to na pewno. No bo komu opłacałoby się za darmo utrzymywać i zasilać serwery kontrolujące miliony urządzeń smart na całym świecie. Dlatego Tuya dla użytkowników jest "za darmo".
  • #26 20963102
    Erbit
    Poziom 34  
    kris8888 napisał:
    A te zwykłe smart czujniki czy przełączniki działające np. w chmurze Tuya to raczej chyba nie są aż tak groźne.


    Właśnie w taki sposób myślą ludzie. Pokazuje się im, tłumaczy... i tyle z tego.

    Oczywiście, że nie są groźne dopóki działają zgodnie z przeznaczeniem i nikt (żaden hakier) do takiej chmury się nie włamał. Przy tym jeszcze raz napiszę, że daleki jestem od twierdzenia, że "hakier" będzie chciał personalnie zaatakować moją sieć. Nie będzie bo ja jestem "nikim" ale jak pokazuje przykład z mojej stopki mogę pośredniczyć w przestępstwie nawet o tym nie wiedząc.

    No ale pewno są bezpieczne... tego się trzymaj.
  • #27 20963155
    Janusz_kk
    Poziom 38  
    kris8888 napisał:
    No a co mają powiedzieć użytkownicy chińskich inwerterów solarnych, np. firmy Sofar, też sterowanych i zarządzanych przez chmurę (np. aplikacją Solarman). Przecież tego są tysiące.

    Można nie wpinać modułu WiFi, ja tak właśnie zrobiłem. Odczyt zdalny jest mi zbędny a dzięki temu nikt mi się na niego nie włamie.
    Czytałem ostatnio o popularnych falownikach w Niemczech gdzie pewien człowiek wykrył dość banalny sposób włamania do nich i zrobienia albo użytkownikowi kuku albo stworzenie armii botów bo do tego najczęściej hakerzy używają takich urządzeń jak i routerów, kamerek i podobnej drobnicy wpiętej na stałe do sieci. Są skrypty przeczesujące sieć i próbujące się włamać na standardowe hasła. Dlatego podstawą jest zmiana hasła na mocne.

    analog_6 napisał:
    Na marginesie, Samsung też nieźle śledzi i kolaboruje przez smart TV, o czym się ostatnio przekonałem.

    Tutaj dobrym rozwiązaniem jest odcięcie go od sieci albo całkowite albo zablokowanie stron samsunga, ja mam odcięty TV całkowicie a do sieci a mam wpięty
    "Odtwarzacz multimedialny Xiaomi Mi TV Stick SMART 8 GB" co prawda też chińczyk ale przynajmniej nie ma dostępu do kamery z TV :)
    To ma jeszcze tą zaletę że oryginalne oprogramowanie TV dość szybko traci aktualność dla np nowych kodeków czy aplikacji firmowych vod, a tu takiego pena łatwiej zaktualizować.
  • #28 20963200
    Erbit
    Poziom 34  
    Janusz_kk napisał:
    Odczyt zdalny jest mi zbędny a dzięki temu nikt mi się na niego nie włamie.


    Jeśli ktoś potrzebuje "odczyt zdalny" to uruchamia się VPN u siebie. Logujesz się do swojej sieci z zewnątrz i kanałem szyfrowanym przeglądasz dane czyli da się zrobić to bezpieczniej. Za pomocą VPN można rozbić wszystko to samo co z sieci lokalnej.

    [edyta]
    Przy tym jakoś odnoszę wrażenie, że większość użytkowników korzysta "z chmury" będąc w domu czyli w sieci lokalnej.
  • #29 20963322
    tzok
    Moderator Samochody
    Serwer VPN na stałym IP jest pewnym i stałym celem ataków ;)

    Janusz_kk napisał:
    do sieci a mam wpięty "Odtwarzacz multimedialny Xiaomi Mi TV Stick SMART 8 GB"
    Wiesz, że toto ma wbudowany mikrofon ;)
  • #30 20963335
    Erbit
    Poziom 34  
    tzok napisał:
    Serwer VPN na stałym IP jest pewnym i stałym celem ataków ;)


    Sądziłem, że tego nie trzeba pisać ale skoro trzeba to napiszę. Drop input na WAN załatwia wszelki problem ataków.

    [edyta]
    Nie doczytałem: zaś w przypadku samego VPN wystarczą silne hasła a dla bardzo wystraszonych zmiana portu i ewentualnie port knocking.
REKLAMA