Как «хакнуть» камеру телефона с помощью другого телефона

С широко закрытыми глазами

Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA. Если в кадре и есть люди, то в основном это ждуны в холле и жруны в кафе. Куда интереснее наблюдать за самими операторами и работой всяких роботов.

IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.

Веб-камера — пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы. Этот драйвер может быть двух разных типов: универсальный (предустановленный в ОС и подходящий для многих камер разных производителей) и написанный на заказ для конкретной модели. Задача хакера здесь уже другая: не подключиться к веб-камере, а перехватить ее видеопоток, который она транслирует через драйвер. У веб-камеры нет отдельного IP-адреса и встроенного веб-сервера. Поэтому взлом веб-камеры всегда следствие взлома компьютера, к которому она подключена. Давай пока отложим теорию и немного попрактикуемся.

Как избежать компьютерного шпионажа через веб-камеру?

  1. Включить брандмауэр Брандмауэр защищает вашу систему, отслеживая сетевой трафик и блокирует подозрительные соединения. Убедитесь, что встроенный брандмауэр вашего компьютера включен и работает.
  2. Надежный антивирус Выберите тот, который обладает расширенной защитой от вредоносных программ, шпионских программ и вирусов. Антивирусная программа обнаружит и заблокирует угроз до того, как они нанесут вред.
  3. Фишинговая ловушка Хакеры могут маскироваться под агентов службы поддержки и связываться с вами, говоря, что у вас возникла проблема с вашей системой/компьютером/программой, и что они могут помочь. Не верьте таким сообщениям. Это распространенная фишинговая технология, используемая киберпреступниками для установки шпионского программного обеспечения удаленного доступа в ваше устройство. Такое ПО позволит им получить доступ к вашей камере и управлять правами доступа к ней.

Другой способ заманить жертв для загрузки программного обеспечения – RAT (Троян удаленного доступа), это фишинговые письма, которые скрывают поддельные URL-адреса и вредоносные файлы

Относитесь к письмам от неизвестных отправителей с осторожностью и не нажимайте на подозрительные ссылки и не загружайте подозрительные вложения

  • Безопасности в общественном Wi-Fi Общедоступные сети Wi-Fi крайне уязвимы для хакерских атак. Киберпреступники часто нападают на людей в свободных “горячих точках” и пытаются проникнуть на их устройства с помощью вредоносных программ. Всегда используйте VPN для защиты своего Wi-Fi соединения и защищайте себя от нежелательных программ-шпионов.
  • Заклеить веб-камеру Заклейте камеру лентой. Даже Марк Цукерберг делает это. Это самый простой и 100% надежный способ не допустить, чтобы кто-то наблюдал за вами через камеру вашего компьютера. Если вы считаете, что лента портит внешний вид, то купите специальную заглушку, которая крепится к веб-камере.
  • Что есть у хакеров на вас? Если вы получаете угрожающие сообщения о том, что кто-то взломал вашу камеру, не воспринимайте это как правду сразу же. Это может быть атака СИ (социальная инженерия). Пусть они сначала докажут. Такие мошенники не обладают техническими знаниями, чтобы взломать вас, но они знают, как играть с вашими эмоциями.

Поиск камер без пароля в ONVIF

Чтобы автоматизировать процесс выявления камер у которых для управления по протоколу ONVIF не установлен пароль, я написал небольшой скрипт.

Файл checker.sh:

#!/bin/bash

line=$1

GetCapabilities=`cat <<_EOF_
    <s:Envelope
        xmlns:s="http://www.w3.org/2003/05/soap-envelope">
        <s:Body
            xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
            xmlns:xsd="http://www.w3.org/2001/XMLSchema">
            <GetCapabilities
                xmlns="http://www.onvif.org/ver10/device/wsdl">
                <Category>
                    All
                    </Category>
                </GetCapabilities>
            </s:Body>
        </s:Envelope>
_EOF_`

result=`timeout 5 curl -s $line:8899/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; 
result2=`timeout 5 curl -s $line:80/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; 
result3=`timeout 5 curl -s $line:8080/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; 
result4=`timeout 5 curl -s $line:5000/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; 
result5=`timeout 5 curl -s $line:6688/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; 

if ; then
	echo "Found: $line:8899";
	response=`python extractor.py $line 8899 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"`
	if ; then
		echo "$response" > results/$line.txt
	fi
fi

if ; then
	echo "Found: $line:80";
	response=`python extractor.py $line 80 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"`
	if ; then
		echo "$response" > results/$line.txt
	fi
fi

if ; then
	echo "Found: $line:8080";
	response=`python extractor.py $line 8080 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"`
	if ; then
		echo "$response" > results/$line.txt
	fi
fi
	
if ; then
	echo "Found: $line:5000";
	response=`python extractor.py $line 5000 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"`
	if ; then
		echo "$response" > results/$line.txt
	fi
fi

if ; then
	echo "Found: $line:6688";
	response=`python extractor.py $line 6688 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"`
	if ; then
		echo "$response" > results/$line.txt
	fi
fi

В той же папке где checker.sh также должен находится рассмотренный ранее файл extractor.py. Ещё создайте папку «results» для сохранения результатов.

Запускать так:

bash checker.sh IP_АДРЕС

Этот скрипт проверит пять портов на предмет того, запущена ли служба протокола ONVIF. Если служба будет найдена, то скрипт попытается получить информацию об устройстве с помощью extractor.py. Если это тоже завершится успехом, то полученные данные будут сохранены в папку «results».

Скрипт можно запускать для проверки одного хоста или для проверки множества в несколько потоков. Пример, в котором IP адреса берутся из файла hosts.txt и запускается проверка в 20 потоков:

parallel -j20 -a hosts.txt 'bash checker.sh {1}'

Связанная статья: Руководство по использованию GNU Parallel

Ещё один пример:

parallel -j200 'bash checker.sh 172.{3}.{1}.{2}' ::: {1..255} ::: {1..255} ::: {16..31}

Для поиска успешных результатов можно использовать команды:

cd results
cat * | grep -E -H -i 'Uri' *
cat * | grep -E -H 'HwAddress' *
cat * | grep -E -H 'Manufacturer' *

Эта команда составит список моделей:

cat * | grep 'Model' | sort | uniq

Серьезная уязвимость в Андроиде

Уязвимости в Android, конечно, есть, но выключенный смартфон никаким образом не сможет записывать действия пользователя на камеру. Поэтому не стоит заклеивать отверстия с камерой. Телефон всегда управляется системой и приложениями. Уязвимости периодически находят и исправляют разработчики системы.

А вот какое именно ПО заставляет выполнять задачи смартфона — выбор пользователя. Нельзя качать неизвестные программы со сторонних сайтов: заразиться вредоносным ПО могут не только компьютеры с Виндовс, но и телефоны.

Если какое-то приложение заставит устройство открыть камеру и начать запись, то девайс выполнит задачу. Лучше скачивать мобильные игры и приложения для Андроида через специальное ПО — Google Play Market.

Но, если получилось так, что вредоносное ПО было установлено на устройство, в любом случае, пересылка видео и фото показывается в отчетах смартфона. Просмотреть файлы могут только спецслужбы, при условии, что пользователь совершает противоправные действия. Но такие данные представляют, в основном, социальные сети.

Как RAT попадает на компьютер жертвы?

Сначала RAT-ер создает файл с расширением exe, так называемый «стаб», в котором прописывает необходимые настройки. После этого ему надо сделать так, чтобы жертва запустила его на своем компьютере.

Первый путь — замаскировать файл под что-то полезное и убедить человека открыть его. Например, упомянутой выше сирийской оппозиции шпионы засылали DarkComet под видом «шифровальщика сообщений для Skype» и убеждали установить его для защиты от правительственной слежки.

RAT-программы распространяются как индивидуально: «парень передает однокласснице ГДЗ по химии в виде exe-файла» или массово: выкладка на торренты или файлобменники под видом полезных программ, спам в соцсетях, почте, форумах. BlackHole, например, распространялся под видом антивируса для Mac.

В тему: 4 типа мошеннических писем, на которые может повестись каждый

Второй путь — тупо пристроиться к чужому компьютеру с флешкой, пока его хозяин отошел. Жертвами RAT-еров часто становятся их близкие люди. В Tor сети можно наткнутся на сайты с зазывной надписью на главной «Прямая трансляция с фронтальной камеры моей 13-летней сестры Джози. Заплатите 0.01BTC ($10) и наблюдайте за ней круглосуточно».

Продавцы магазинов бытовой техники могут устанавливать программы для слежки на компьютеры покупателей.

Взлом iP камеры с помощью программ

Чтобы найти и подключится к онлайн камере необходим софт. Архив с необходимыми программами можете скачать с облака, здесь. В архиве содержаться 3 программы:

  1. KPortScan;
  2. RouterScan;
  3. iVMS-4200(v2.8.2.2_ML).

Сбор iP адресов камер

Для доступа к камере видеонаблюдения требуется iP адрес камеры, логин и пароль. Вот основные данные для того, чтобы iP камера отобразилась на мониторе.

Добыть нужные нам: адрес iP камеры, логин и пароль начинаем с поиска диапазонов. Переходим на сайт: https://4it.me/getlistip и вводим название города, в котором хотим найти все ай пи адреса камер видеонаблюдения. Жмём «Поиск», ниже кликаем по своему городу. Внизу будут диапазоны iP адресов которые нужно скопировать.


Выбираем город и жмём “Поиск”


Кликаем ещё раз по названию города


Ниже копируем все диапазоны ip адресов

Обработка iP адресов


Вставляем скопированные диапазоны. Ставим порт 8000. Выбираем Российскую Федерацию. Кликаем по кнопке: «Load ranges». Жмём на кнопку «Start».

Запускаем программу KPortScan и проводим такие манипуляции:

  1. Вставляем в окно программы скопированные диапазоны iP адресов камер;
  2. Порт выставляем 8000;
  3. В выпадающей вкладке выбираем Российскую Федерацию;
  4. Кликаем по кнопке: «Load ranges»;
  5. Запускаем операцию по очистки iP адресов камер кликая на кнопку: «Start».

Пойдёт процесс обработки. Проделанную работу можно наблюдать на полосе прогресса. По мере выполнения зелёная полоса будет расти вправо. Время, за которое выполняется очистка ай пи адресов примерно составляет минут 30 – 40.

Как только операция закончится, полоса прогресса станет пустой. Теперь закрываем программу KPortScan, так как она нам больше не понадобится.

Взлом iP адресов камер

Заходим в папку с программой KPortScan, открываем с помощью блокнота текстовый файл: «results», копируем все айпишники и закрываем блокнот. Пришло время к запуску второй программки для взлома iP адресов камер – RouterScan.

В интерфейсе программы RouterScan очищаем забитые адреса iP, для этого просто кликаем по кнопке: «Х» в пункте: «Enter IP ranges to scan». Следующим шагом нужно добавить наши обработанные iP адреса в программу. Кликаем по кнопке: «Е» всё в том же пункте Enter IP ranges to scan.

В открывшееся небольшое окно вставляем обработанные адреса, скопированные с текстового файла «result». Нажимаем на кнопку: «Start scan», тем самым запуская сканирование.

Завершится процесс, когда зелёная полоса внизу дойдёт до крайне правого положения.


Открываем в папке с программой KPortScan текстовый файл “result” с помощью блокнота и копируем готовые ip адреса. Закрываем блокнот.


Запускаем из скачанного архива программу RouterScan


Очищаем вбитые ip адреса


Вставляем скопированные, из файла “result”, ip адреса


Запускаем сканирование ip адресов


Полоса прогресса программы RouterScan

IP камера – подключение и просмотр

Последняя программа из архива iVMS-4200(v2.8.2.2_ML) служит для просмотра веб камер. Далее следует установить её на компьютер и запустить.

После запуска перейти на вкладку «Панель управления» – «Управление устройством» – «Добавить». Теперь, чтобы iP камера работала, корректно заполняем:

  • Псевдоним – любое имя;
  • Адрес – IP адрес камеры;
  • Порт – оставляем без изменении: 8000;
  • Пользователь – логин от iP камеры
  • Пароль – пароль от iP камеры

Где брать адрес, логин и пароль смотрите на фотографии ниже. После, как вставили, кликаем по кнопочке: «Добавить». Переходим на вкладку «Панель управления» – «Основной ракурс».

Если всё сделали правильно, то взломанная iP камера отобразится в интерфейсе программы iVMS-4200. В случае, когда на экране ничего нет, попробуйте следующий адрес ip камеры из программы Router Scan.


Запускаем программу iVMS-4200(v2.8.2.2_ML). Кликаем: “Панель управления”. Выбираем: “Управление устройством”


Кликаем по кнопке: “Добавить” для добавления взломанной ip камеры


В открывшемся окне прописываем адрес, логин и пароль, псевдоним пишем любой


После заплнения всех необходимых данных кликаем: “Добавить”


Для просмотра добавленной взломанной камеры переходим на вкладку: “Панель управления” и далее выбираем: “Основной ракурс”


Камера взломана и подключена!

Взлом пароля от IP камеры

На самом деле, все очень просто. Добрая часть доступных интерфейсов, абсолютно не защищены. При подключении к видеоустройству, мы попадаем на авторизацию. Обычно, связка логин:пароль, смешна до жути и выглядит примерно так:

  • admin:
  • admin:admin
  • admin:qwerty123
  • administrator:123456780

То есть, без использования софта для подбора паролей, простым перебором из этих незамысловатых комбинаций, мы получаем доступ к видеонаблюдению в парках, офисах, барах, магазинах и других общественных местах.

Более того, если устройство обладает неплохой железной составляющей, мы получаем доступ не только к картинке, но и звуку, а также в некоторых случаях, можем полностью управлять процессом видеонаблюдения и записи.

Для простого просмотра большинства камер D-Link (например, модель DSC-2130), можно использовать связку из логина и пароля:

Модели устройств видеонаблюдения D-Link очень легко гуглятся и доступны каждому.

Подобрать пароль с помощью брута можно с помощью скрипта hydra. Как-то раз я рассказывал, что с помощью него можно вспомнить забытый пароль от почтового ящика. И вот, снова он, выручает нас.

Как это выглядит? Все очень просто. Открываем консоль в Kali Linux и запускаем, примерно вот такую команду (предварительно составив необходимые списки для подбора: айпи и пароль к ним):

Флаги из команды довольно просты для понимания: это логин, список паролей в формате , список подобранных паролей (именно там будут храниться удачные связки IP:пароль), список IP-камер в файле в формате IP адресов.

Для того, чтобы расширить познания в скрипте hydra, можно воспользоваться справкой.

Сообщение об ошибке при попытке запустить веб-камеру

Когда вы пытаетесь запустить веб-камеру, у вас появляется сообщение об ошибке, в котором говорится, что веб-камера уже активна — это сообщение может быть сигналом о том, что ваша веб-камера была взломана.

На рабочем столе откройте диспетчер задач, чтобы увидеть, какие приложения работают. Попробуйте закрыть их один за другим, чтобы увидеть, кто из них является виновником. Наконец, удалите приложение, если вы считаете его вредоносным.

После того, как вы удалили программы, которые используют веб-камеру. Если вы по-прежнему получаете сообщение об ошибке, вам нужно выполнить очистку от вирусов.

Простые методы, как разблокировать чужой телефон

С помощью звонка

Особенности мобильной операционной системы позволяют отвечать на входящие звонки телефона без снятия блокировки экрана. Таким образом, имея под рукой еще одно устройство, пользователь может достаточно просто получить доступ к другому смартфону. Для этого необходимо:

  1. Позвонить на телефон, который предполагается взломать.
  2. Принять звонок и с помощью его удерживания перейти в меню быстрого доступа.
  3. Нажать на иконку «Настройки».
  4. Зайти во вкладку «Безопасность».
  5. Выбрать поле «Блокировка экрана».

Данный метод подходит только для тех устройств, на которых установлена более ранние версии мобильной операционной системы Android. На новых телефонах такая уязвимость была официально устранена.

С помощью разряженной батареи

Этот метод разблокировки подходит пользователям, обладающих хорошей выдержкой. Так, необходимо дождаться определенного отрезка времени для того, чтобы аккумулятор устройства выработал собственный ресурс на 80%. Такой способ чем-то напоминает предыдущий, однако в этом случае звонить с другого гаджета не нужно.

Чтобы обойти пароль на телефоне данным методом, необходимо:

  1. Дождаться, пока процент зарядки аккумулятора не будет в районе 15-20%. В этом случае на главном экране телефона появится сообщение о полной разрядке батареи и необходимости подключить устройство к источнику питания.
  2. Опустить системную шторку при помощи проведения пальцем сверху вниз.
  3. Нажать системный ярлык из шторки со знаком шестерней, что переведет пользователя в основные настройки устройства.
  4. В главном окне нажать на вкладку «Защита» и провести отключение блокировки.

Особо важно не касаться кнопок, которые указаны в уведомлении о полном разряде батареи. Если пользователь нажмет на одно из предложенных действий, способ придется повторять заново

Зрительная память

Наиболее интересный метод получения доступа к заблокированному телефону. Все, что нужно, — это запомнить графическую или символьную комбинацию, который вводит владелец телефона. После этого, — повторить ее и пользоваться разблокированным устройством.

Поскольку в некоторых случаях, высокий интерес способен вызвать дополнительные подозрения, наблюдать за вводом цифр или узора необходимо с осторожностью. Можно незаметно сфотографировать телефон с использованием цифрового увеличения или посмотреть данные блокировки на защитном стекле

Пальцы владельца хорошо отпечатываются на экране.

С помощью аккаунта от Google

Данный метод получения доступа к телефону является особо эффективным в том случае, когда пользователь не знает пароль от другого устройства, однако обладает личными данными человека, применяемыми для входа в сервисы Google.

Учитывая тот факт, что в последних оболочках ОС Android была добавлена функция восстановления пароля через вход в учетную запись, при наличии большого желания, доступ к устройству можно получить без каких-либо проблем. Для этого необходимо:

  1. Не меньше 6-8 раз ввести любой пароль или графический элемент, который опознается системой в качестве неправильного.
  2. Дождаться блокировки системой попытки подозрительного входа на определенное количество времени. В этом случае на дисплее появится окно «Забыли пароль» или «Восстановить доступ».
  3. Нажать на кнопку восстановления для открытия специального поля с предложением ввести личные данные пользователя от внутренних сервисов системы Google. Заполнять поля необходимо правильно.

Заключительный этап, — это придумать новый ключ доступа или графическую комбинацию для того, чтобы пользоваться смартфоном без каких-либо проблем.

RAT-еры

Все фото из галереи выше взяты из старого треда ☆ ShowCase ☆ Girl Slaves On Your RAT на hackforums.net. Хулиганы взломали камеры этих женщин, сделали фотографии и выложили, чтобы похвастаться достижениями перед товарищами. Скорее всего, жертвы никогда не узнают об этом.

RAT (Remote Administration Tools или Remote Access Trojan) — это софт для скрытого от пользователя удаленного управления компьютером. Первая такая программа появилась еще в 1998 году и называлась BackOrifice.

Термин RAT-ер ввели в обиход журналисты BBC несколько лет. Так в СМИ принято называть хулиганов, которые устанавливают RAT на компьютеры «жертв» и собирают на них «компромат». Чаще они делают это просто ради прикола, но некоторые зарабатывают на этом.

Категории доступные для регистрации

На сайте представлены самые «популярные» категории:

  1. Girls – девушки;
  2. Lesbian – модели нетрадиционной ориентации;
  3. Couples – пары.

Кроме того, проект разрешает работать мужчинам и женщинам в возрасте. Причем раздел Boys имеет три подраздела. Также, сайт не запрещает работать фетишистам и транссексуалам, не создавая ограничений по ориентации регистрирующихся пар. Единственное требование – хорошее качество трансляции, что требует покупки или обновления оборудования. 

Система рейтинга построена не на основе заработка модели, а по оценкам, выставленным пользователями после приватных шоу. Причем работает это в обе стороны: вебкамщица может выставить баллы мемберу, а также написать о нем свой отзыв. 

В первые дни существования канала, страница отображается на главной XLC. В будущем, позиции модели, выходящей в онлайн, будут зависеть от баллов, набранных в ходе стрима.

Подготовка веб камеры к тестированию

Приступим к изучению аппаратной составляющей. Для этого разбираем устройство (ничего сложного, четыре винта по периметру) и получаем печатную плату.

Также видим следующее:

  • память S34ML01G100TF100;
  • чип DM368ZCE;
  • интерфейсы: четыре пина UART, USB, MicroSD, Ethernet.

Пины, отмеченные как BLE, я не рассматриваю, так как это, скорее всего, контакты для подключения модуля Bluetooth. Нас это в данный момент не интересует.

Модуль S34ML01G100TF100 — энергонезависимая NAND-память в корпусе TSOP-48. Datasheet легко гуглится. Из него узнаем подробнее о типе корпуса (NAND08) и размере хранилища — 128 Мбайт.

Для дальнейшей работы потребуется сделать бэкап данных, чтобы в случае «окирпичивания» камеры можно было вернуть ее в изначальное состояние. Для этого идеально подходит программатор ProMan TL86 или TL866 с переходником NAND08 → DIP48.

Содержимое флеш-памяти сохраним в нашу рабочую директорию. Как и к прошивке, возвращаться к ней нужно будет только в том случае, если не выйдет дорваться до админской консоли.

Картинки по запросу tl86

Для чипа DM368ZCE тоже не составило проблем нагуглить документацию (PDF). Оказывается, архитектура чипа — ARM. К тому же из документации можно достать его распиновку, но нам она не потребуется.

Пройдемся по интерфейсам. Из документации очевидно, что USB и MicroSD нужны в основном для того, чтобы подключать к устройству внешние носители и использовать их в качестве хранилища. Для полноты картины можем подключить к устройству USB-фаззер facedancer21 и, используя утилиту umap2scan, получить список поддерживаемых устройств.

К сожалению, камера не поддерживает ни одно из известных нам устройств.

Как насчет UART? Тут предстоит определить, за что отвечает каждый пин и какова скорость передачи данных. Для этого воспользуемся логическим анализатором Saleae Logic. Для удобства я подключился через проводок, который соединяет плату устройства и инфракрасные лампочки.

Пронумеруем пины для удобства.

Прежде чем включать логический анализатор, подключаем заземление к пину GND интерфейса для подключения BLE.

Теперь включаем логический анализатор и само устройство и смотрим, что из этого выйдет.

После включения устройства на пине номер 3 (в программе отсчет идет с нуля и пин нумерован как 2) передаются бинарные данные. Этот пин интерфейса UART отвечает за передачу данных (TX). Просмотрев длину одного бита, получаем текущую скорость передачи — 115 200 бит в секунду. При корректных настройках мы даже можем разглядеть часть текста.

У пина под номером 1 постоянное напряжение 3 В — следовательно, он предназначен для питания. Пин номер 4 связан с пином GND интерфейса для подключения модуля BLE. Значит, этот пин тоже «земля». И остается последний пин под номером 2, он отвечает за прием байтов (RX). Теперь у нас есть вся информация для общения с камерой по UART. Для подключения я воспользуюсь Arduino UNO в режиме переходника TTL.

Начинаем мониторить порт UART и получаем следующее.

При старте устройства первым делом подгружается загрузчик системы U-Boot. К сожалению, на уровне загрузки пин TX отключен в настройках камеры, поэтому мы можем наблюдать только отладочный вывод. Через какое-то время подгружается основная система, позволяющая ввести логин и пароль для доступа в администраторскую консоль. Пара root/root (аналогичная той, что используется для веб-админки и указана в документации) прекрасно подошла.

Получив консоль, мы можем изучить все работающие сервисы. Но не забываем, что у нас есть еще один неизученный интерфейс — Ethernet. Для его исследования нужно будет подготовить систему мониторинга трафика

Причем важно отслеживать первое же подключение к сети

Для перехвата трафика я буду пользоваться устройством Lan Tap Pro.

Никакой связанной с обновлениями активности мы, впрочем, не обнаруживаем. На этом разведка закончена, и мы полностью готовы к поиску уязвимостей!