Сюрпризы китайских прошивок: IP-камеры и видеорегистраторы

Сюрпризы китайских прошивок: IP-камеры и видеорегистраторы

12 марта из штаб-квартиры Hikvision было разослано письмо с предупреждением об уязвимости, связанной с «эскалацией пользовательских прав». Обнаружение уязвимости производитель по вполне понятным причинам приписал своему «мощнейшему в отрасли» научно-исследовательскому подразделению. 20 марта автор ультиматума сообщил, что он вступил в коммуникацию с Hikvision, и производитель попросил его подождать ещё пару недель.

В попытке составить мнение о мотивах, которыми руководствуется этот пользователь, мы обнаружили, что в декабре 2016 года на ipcamtalk он поделился программным инструментом для работы с прошивками сетевых камер и регистраторов Hikvision — программой Hikpack под ОС Linux. Приложение позволяет выкачивать, модифицировать и закачивать обратно в устройства прошивки самых свежих продуктов китайского производителя. Приложения такого рода публикуются на ресурсе не впервые. Началась эта практика в феврале 2015 года, когда своим Windows-приложением Hiktools поделился с мировой общественностью пользователь «wzhik» — кстати, наш с вами соотечественник. Другой русский юзер, «iTuneDVR», разразился по этому поводу провокационным комментарием — мол, программка станет «ядерной бомбой» для рынка. Модераторы удалили эту тираду, однако конфликт погасить не удалось. Оказалось, что «iTuneDVR» обиделся неспроста. Публикация приложения явилась прямой угрозой его бизнесу, важной составляющей которого является кустарная перепрошивка «серых» камер и видеорегистраторов. Свои услуги деятель продвигал на целом букете ресурсов, включая собственный форум и сайты официальных дилеров Hikvision.

Кстати, о производителе: в последние несколько лет рыночное поведение Hikvision за пределами КНР стало существенно агрессивнее — компания практикует весьма жёсткий ценовой демпинг, выдерживать который «белым» брендам становится всё сложнее. Параллельно идёт интенсивная PR-обработка потенциальных заказчиков и партнёров. Освоив приёмы продвижения продукции, свойственные технологическим лидерам отрасли, бренд всё громче трубит об инновациях и массивных вложениях в исследования и разработки. Cкепсис отраслевого сообщества этими заявлениями развеять не удалось, однако дешёвое «железо» нашло свой путь к потребителю — естественно, с учётом специфики производителя. В частности, широко известно, что компания экспортирует на Запад те же модели оборудования, что фигурируют и на внутреннем рынке КНР. С прошитым китайским языком интерфейса и по совсем другим ценам (об этом чуть ниже).

Вендора понять можно: почему бы не растиражировать технологически устойчивые и более-менее предсказуемые в эксплуатации модели оборудования на все доступные рынки? Кроме этого, камеры  Hikvision поставляются за пределы страны ещё и по ОЕМ-контрактам. А ОЕМ-партнёры должны иметь доступ к инструментарию редактирования прошивок. Вполне логично предположить, что создатели самодельных приложений имели в своём распоряжении фирменный софт, «слитый» именно через этот канал. Первый прецедент удачного взлома прошивки Hikvision был осуществлён в 2013 году пользователем ресурса cctvforum, скрывающимся под ником «CBX». Цель взлома — перепрошивка камер, предназначенных для внутрикитайского рынка, на более понятные западному пользователю языки. Некоторое время «CBX» промышлял этим сам, однако был слишком разборчив и обслуживал не всех клиентов. Процедура обходилась пользователю в пять баксов. Осторожный хакер, опасаясь, что его «хлебный» инструментарий будет перехвачен, привязывал свои прошивки к серийным номерам камер. Обслуживал он и российских клиентов, однако с определённого момента стал перенаправлять наших соотечественников... к уже упоминавшемуся «iTuneDVR». В Москве услуга, как водится, «чуть-чуть» подорожала: по свидетельству одного из очевидцев, теневик-соотечественник снимал с клиентов по тысяче рублей за единицу оборудования и к тому же брался только за оптовые партии, от ста штук. Предположение, что хакеры смогли договориться друг с другом и соблюсти обоюдную выгоду, не подтвердилось. Всё тот же очевидец, контактировавший с обоими персонажами, утверждает, что русский шантажировал американца, пригрозив выложить его наработки в открытый доступ.

Судя по накалу страстей, бизнес этот выгоден, как и само приобретение камер в обход дилерской сети Hikvision. Чтобы не быть голословными, давайте сопоставим дилерские цены с «серыми» на примере первой попавшейся модели. Пусть это будет, скажем, IP-камера DS-2CD2942F-IS. Цена изделия у российского дилера 19990 рублей. На AliExpress c дежурной скидкой за эту камеру вежливо просят 10536 рублей, включая пересылку. Почти вдвое дешевле. На AliBaba те же самые камеры можно легко найти, например, по $131 — то есть, по 7480 рублей при оптовой закупке от 30 штук. А это уже почти втрое. Оригинальные ли это камеры видеонаблюдения? Поговаривают, что китайские предприятия активно «тырят» друг у друга технологии, клонируя популярные модели и выставляя их на торги дешевле, чем оригиналы. То есть, принципиально существует риск нарваться на контрафакт. Подавляющее большинство камер «от Али-Бабы» поставляются с международной прошивкой, которая при попытке апгрейда сбрасывает язык интерфейса на китайский. Пользователи также жалуются на то, что при подключении «серых» телекамер к легально приобретённым видеорегистраторам Hikvision генерируется сообщение об ошибке. Тем не менее, желающих поиграть в эту лотерею хоть отбавляй: на подобных сделках весьма активно кормится отраслевая мелочёвка, в том числе и в России. Покупают, добывают прошивки и «тулзы», танцуют с бубном сами, а если не получается — обращаются к теневым «инженерам». Оставшиеся в живых после этих процедур железки инсталлируют. Большинство коллег по отрасли до недавнего времени рассуждали примерно так: какая разница, где/кем они сделаны, чем/кем прошиты и какими путями попали камеры на объект — главное, чтобы картинку давали. Однако события последних месяцев заставили многих серьёзно призадуматься.

Всем известно, что функциональная пригодность IP-камеры либо видеорегистратора определяется не только параметрами видеоизображения, но и поведением устройства в сети. Семь с лишним тысяч исследователей и разработчиков компании Hikvision, судя по всему, оказались не в состоянии обеспечить элементарные меры защиты продукции от несанкционированного доступа. Новости о найденных хакерами сетевых уязвимостях оборудования этой марки стали привычным компонентом отраслевого информационного потока. Началось всё с курьёза: три года назад выяснилось, что видеорегистраторы Hikvision использовались хакерами для заработка «виртуальной валюты». Загрузить в устройства вредоносный код, позволяющий третьим лицам использовать вычислительные ресурсы «железа» для генерации биткоинов, оказалось плёвым делом. Производитель не счёл необходимым разъяснить пользователям необходимость установки пароля на доступ к регистратору по сети. Правда, клиенты, большинство из которых не имели представления о криптовалютах, не успели ничего заметить. По сравнению с тем, что ждало Hikvision впереди, это была лишь невинная шалость.

Проблема посерьёзнее всплыла поздней осенью 2014 года, когда эксперты компании Rapid7, специализирующейся на IT-безопасности, выявили критическую уязвимость в целом ряде моделей видеорегистраторов Hikvision. Уязвимость позволяла перехватить права администрирования устройством. Оповестив производителя о своём открытии, инженеры так и не дождались ответа, а спустя два месяца опубликовали информацию о проблеме, настоятельно посоветовав пользователям перекрыть доступ видеорегистраторов в Интернет либо принять жёсткие меры ограничения доступа (прокси-сервер, VPN и т.п.).

27 февраля 2015 года на китайском сайте производителя появилось сообщение о хакерском взломе целого ряда сетевых камер и видеорегистраторов Hikvision, работавших в ситуационном центре провинции Цзянсу. Причиной уязвимости были названы всё те же пароли по умолчанию. Спустя несколько дней китайское англоязычное издание объявило о том, что хакерская атака осуществлялась с зарубежных IP-адресов, а из штаб-квартиры Hikvision было разослано публичное заявление о наличии уязвимостей и обязательной замене прошивок (сами прошивки появились позже). В ближайший день биржевых торгов акции компании чуть припали — всего на 7,5%, но с учётом оборотов гиганта это вылилось бы во многие миллионы долларов.

Однако через пару дней акции Hikvision снова полезли вверх, а спустя три месяца после скандала успели ещё и вполовину вырасти. Демпинг оказался выигрышной стратегией в схватке с «белыми» брендами. А где демпинг, там жёсткая экономия, в том числе и на ПО. Осенью 2015 года очередной пресс-релиз производителя оповестил отраслевое сообщество о наличии вредоносного кода в iOS-версии клиентского софта. Проблема была найдена специальным бюро производителя под названием «Центр безопасности». Создание этого подразделения стало ответом на череду хакерских скандалов. Пристальное внимание к безопасности — это не так уж плохо. Появилась надежда, что ситуация выправится: оценку уязвимости производитель поручил американской компании Rapid7, — той самой, что в 2014 году обнаружила проблемы в видеорегистраторах и не дождалась ответа.

Однако расчёт на именитых аудиторов не оправдался. Летом 2016 года независимый исследователь нашёл прореху в защите облачных серверов Hikvision. Уязвимость позволяла перехватить управление сервером и получить доступ к пользовательским данным. Автор открытия две недели безрезультатно слал мэйлы на адреса производителя. Пока не догадался написать в отдел PR и маркетинга, который отреагировал практически мгновенно. Уязвимость оперативно «отпатчили», и 25 сентября исследователь получил почтовую посылку с вознаграждением от Hikvision. В коробке оказалась «облачная» камера ценой в 69 долларов. Попытавшись получить комментарий от Rapid7 по поводу найденной уязвимости, представитель ресурса ipvm смог выяснить лишь то, что китайская компания действительно значится в списке клиентов фирмы, но любые комментарии по условиям контракта необходимо согласовывать с Hikvision. Круг замкнулся.

Создаётся впечатление, что затея с «центром безопасности» предпринята в декоративных целях: сообщения о проблемах с безопасностью продуктов Hikvision продолжают регулярно появляться на отраслевых ресурсах. Очередная массовая атака на DVR и NVR с фабричными паролями прокатилась по Сети в конце февраля-начале марта 2017 года. В результате атаки сотни пользователей потеряли доступ к своим устройствам. Проделав процедуру сброса настроек на фабричные, пострадавшие юзеры обнаружили в регистраторах неизвестно кем созданную «системную» учётную запись. Судя по сообщениям с мест, хакеры вламывались в приборы, где для доступа к веб-интерфейсу использовался порт 8000, а пароль администратора был оставлен заводским — «12345».

Производитель, разославший письмо с признанием факта атаки по сети своих партнёров, отделался дежурным напоминанием о необходимости смены пароля и обновления прошивок. А буквально через пару дней, пятого марта — новая весть: бэкдор, обнаруженный резидентом ресурса ipcamtalk по имени «montecrypto». Ответ производителя от 12 марта вызвал на форуме оживление. Активисты решили приглядеться повнимательнее к прошивкам, которыми специалисты Hikvision порекомендовали прикрыть «заднюю дверцу». Проверив наудачу пару моделей камер, один из энтузиастов отрапортовал: новые официальные прошивки проблему не решают, бэкдор остался нетронутым. Ещё бы — прошивки эти появились раньше, чем уязвимость была обнаружена. Файлы датированы... концом января 2017 года. Они «полежали» несколько дней на европейском портале производителя, а затем исчезли из доступа.

На момент выхода в свет этой статьи хакер всё ещё воздерживается от публичного раскрытия бэкдора. Он утверждает, что руководствуется соображениями безопасности: поскольку производитель так и не принял адекватных мер, могут найтись желающие воспользоваться этой «отмычкой» в злонамеренных целях. Производитель решил выждать. Это позволяет не только увильнуть от очередного скандала, но и лишний раз продемонстрировать всем стабильность и незыблемость своей политики — и рыночной, и технической. Однако история эта, чем бы она ни закончилась, вселяет и некоторую надежду. Устроители ценового штурма на глобальном рынке привыкли рассматривать целевого клиента как человека жадного, ленивого и беспринципного. А здесь они нарвались на организованное сопротивление отраслевого сообщества, способного довести свои соображения до клиентов и окончательно поставить под вопрос репутацию компании. Сегодня вызов состоит в том, чтобы у профессионалов хватило сил и возможностей противостоять натиску дешёвки.

Пока наспех сляпанную в КНР продукцию кто-то покупает за пределами страны, китайские партийные олигархи будут жировать и дальше, подкармливая заодно и бесчисленные народные массы. Но сегодня профессионалы безопасности — и «охранники», и «айтишники» — всё громче заявляют: технике, которая не охраняет объект, а вместо этого создаёт новые угрозы, на рынке не место. Если китайцы услышат этот сигнал, отрасль двинется дальше. Если нет — надеемся, что сообщество специалистов предложит новые эффективные способы противостояния глобальной мегахалтуре. Включиться в эту борьбу просто: назвать, наконец, вещи своими именами.










Галерея

Олександр Підгурський

Сюрпризы китайских прошивок: IP-камеры и видеорегистраторы

<p> 12 марта из штаб-квартиры Hikvision было разослано письмо с предупреждением об уязвимости, связанной с «эскалацией пользовательских прав». Обнаружение уязвимости производитель по вполне понятным причинам приписал своему «мощнейшему в отрасли» научно-исследовательскому подразделению. 20 марта автор ультиматума сообщил, что он вступил в коммуникацию с Hikvision, и производитель попросил его подождать ещё пару недель. </p> <p> В попытке составить мнение о мотивах, которыми руководствуется этот пользователь, мы обнаружили, что в декабре 2016 года на ipcamtalk он поделился программным инструментом для работы с прошивками сетевых камер и регистраторов Hikvision — программой Hikpack под ОС Linux. Приложение позволяет выкачивать, модифицировать и закачивать обратно в устройства прошивки самых свежих продуктов китайского производителя. Приложения такого рода публикуются на ресурсе не впервые. Началась эта практика в феврале 2015 года, когда своим Windows-приложением Hiktools поделился с мировой общественностью пользователь «wzhik» — кстати, наш с вами соотечественник. Другой русский юзер, «iTuneDVR», разразился по этому поводу провокационным комментарием — мол, программка станет «ядерной бомбой» для рынка. Модераторы удалили эту тираду, однако конфликт погасить не удалось. Оказалось, что «iTuneDVR» обиделся неспроста. Публикация приложения явилась прямой угрозой его бизнесу, важной составляющей которого является кустарная перепрошивка «серых» камер и видеорегистраторов. Свои услуги деятель продвигал на целом букете ресурсов, включая собственный форум и сайты официальных дилеров Hikvision. </p> <p> Кстати, о производителе: в последние несколько лет рыночное поведение Hikvision за пределами КНР стало существенно агрессивнее — компания практикует весьма жёсткий ценовой демпинг, выдерживать который «белым» брендам становится всё сложнее. Параллельно идёт интенсивная PR-обработка потенциальных заказчиков и партнёров. Освоив приёмы продвижения продукции, свойственные технологическим лидерам отрасли, бренд всё громче трубит об инновациях и массивных вложениях в исследования и разработки. Cкепсис отраслевого сообщества этими заявлениями развеять не удалось, однако дешёвое «железо» нашло свой путь к потребителю — естественно, с учётом специфики производителя. В частности, широко известно, что компания экспортирует на Запад те же модели оборудования, что фигурируют и на внутреннем рынке КНР. С прошитым китайским языком интерфейса и по совсем другим ценам (об этом чуть ниже). </p> <p> Вендора понять можно: почему бы не растиражировать технологически устойчивые и более-менее предсказуемые в эксплуатации модели оборудования на все доступные рынки? Кроме этого, камеры  Hikvision поставляются за пределы страны ещё и по ОЕМ-контрактам. А ОЕМ-партнёры должны иметь доступ к инструментарию редактирования прошивок. Вполне логично предположить, что создатели самодельных приложений имели в своём распоряжении фирменный софт, «слитый» именно через этот канал. Первый прецедент удачного взлома прошивки Hikvision был осуществлён в 2013 году пользователем ресурса cctvforum, скрывающимся под ником «CBX». Цель взлома — перепрошивка камер, предназначенных для внутрикитайского рынка, на более понятные западному пользователю языки. Некоторое время «CBX» промышлял этим сам, однако был слишком разборчив и обслуживал не всех клиентов. Процедура обходилась пользователю в пять баксов. Осторожный хакер, опасаясь, что его «хлебный» инструментарий будет перехвачен, привязывал свои прошивки к серийным номерам камер. Обслуживал он и российских клиентов, однако с определённого момента стал перенаправлять наших соотечественников... к уже упоминавшемуся «iTuneDVR». В Москве услуга, как водится, «чуть-чуть» подорожала: по свидетельству одного из очевидцев, теневик-соотечественник снимал с клиентов по тысяче рублей за единицу оборудования и к тому же брался только за оптовые партии, от ста штук. Предположение, что хакеры смогли договориться друг с другом и соблюсти обоюдную выгоду, не подтвердилось. Всё тот же очевидец, контактировавший с обоими персонажами, утверждает, что русский шантажировал американца, пригрозив выложить его наработки в открытый доступ. </p> <p> Судя по накалу страстей, бизнес этот выгоден, как и само приобретение камер в обход дилерской сети Hikvision. Чтобы не быть голословными, давайте сопоставим дилерские цены с «серыми» на примере первой попавшейся модели. Пусть это будет, скажем, IP-камера DS-2CD2942F-IS. Цена изделия у российского дилера 19990 рублей. На AliExpress c дежурной скидкой за эту камеру вежливо просят 10536 рублей, включая пересылку. Почти вдвое дешевле. На AliBaba те же самые камеры можно легко найти, например, по $131 — то есть, по 7480 рублей при оптовой закупке от 30 штук. А это уже почти втрое. Оригинальные ли это камеры видеонаблюдения? Поговаривают, что китайские предприятия активно «тырят» друг у друга технологии, клонируя популярные модели и выставляя их на торги дешевле, чем оригиналы. То есть, принципиально существует риск нарваться на контрафакт. Подавляющее большинство камер «от Али-Бабы» поставляются с международной прошивкой, которая при попытке апгрейда сбрасывает язык интерфейса на китайский. Пользователи также жалуются на то, что при подключении «серых» телекамер к легально приобретённым видеорегистраторам Hikvision генерируется сообщение об ошибке. Тем не менее, желающих поиграть в эту лотерею хоть отбавляй: на подобных сделках весьма активно кормится отраслевая мелочёвка, в том числе и в России. Покупают, добывают прошивки и «тулзы», танцуют с бубном сами, а если не получается — обращаются к теневым «инженерам». Оставшиеся в живых после этих процедур железки инсталлируют. Большинство коллег по отрасли до недавнего времени рассуждали примерно так: какая разница, где/кем они сделаны, чем/кем прошиты и какими путями попали камеры на объект — главное, чтобы картинку давали. Однако события последних месяцев заставили многих серьёзно призадуматься. </p> <p> Всем известно, что функциональная пригодность IP-камеры либо видеорегистратора определяется не только параметрами видеоизображения, но и поведением устройства в сети. Семь с лишним тысяч исследователей и разработчиков компании Hikvision, судя по всему, оказались не в состоянии обеспечить элементарные меры защиты продукции от несанкционированного доступа. Новости о найденных хакерами сетевых уязвимостях оборудования этой марки стали привычным компонентом отраслевого информационного потока. Началось всё с курьёза: три года назад выяснилось, что видеорегистраторы Hikvision использовались хакерами для заработка «виртуальной валюты». Загрузить в устройства вредоносный код, позволяющий третьим лицам использовать вычислительные ресурсы «железа» для генерации биткоинов, оказалось плёвым делом. Производитель не счёл необходимым разъяснить пользователям необходимость установки пароля на доступ к регистратору по сети. Правда, клиенты, большинство из которых не имели представления о криптовалютах, не успели ничего заметить. По сравнению с тем, что ждало Hikvision впереди, это была лишь невинная шалость.<br> <br> <strong> </strong> </p> <p> Проблема посерьёзнее всплыла поздней осенью 2014 года, когда эксперты компании Rapid7, специализирующейся на IT-безопасности, выявили критическую уязвимость в целом ряде моделей видеорегистраторов Hikvision. Уязвимость позволяла перехватить права администрирования устройством. Оповестив производителя о своём открытии, инженеры так и не дождались ответа, а спустя два месяца опубликовали информацию о проблеме, настоятельно посоветовав пользователям перекрыть доступ видеорегистраторов в Интернет либо принять жёсткие меры ограничения доступа (прокси-сервер, VPN и т.п.). </p> <p> 27 февраля 2015 года на китайском сайте производителя появилось сообщение о хакерском взломе целого ряда сетевых камер и видеорегистраторов Hikvision, работавших в ситуационном центре провинции Цзянсу. Причиной уязвимости были названы всё те же пароли по умолчанию. Спустя несколько дней китайское англоязычное издание объявило о том, что хакерская атака осуществлялась с зарубежных IP-адресов, а из штаб-квартиры Hikvision было разослано публичное заявление о наличии уязвимостей и обязательной замене прошивок (сами прошивки появились позже). В ближайший день биржевых торгов акции компании чуть припали — всего на 7,5%, но с учётом оборотов гиганта это вылилось бы во многие миллионы долларов. </p> <p> Однако через пару дней акции Hikvision снова полезли вверх, а спустя три месяца после скандала успели ещё и вполовину вырасти. Демпинг оказался выигрышной стратегией в схватке с «белыми» брендами. А где демпинг, там жёсткая экономия, в том числе и на ПО. Осенью 2015 года очередной пресс-релиз производителя оповестил отраслевое сообщество о наличии вредоносного кода в iOS-версии клиентского софта. Проблема была найдена специальным бюро производителя под названием «Центр безопасности». Создание этого подразделения стало ответом на череду хакерских скандалов. Пристальное внимание к безопасности — это не так уж плохо. Появилась надежда, что ситуация выправится: оценку уязвимости производитель поручил американской компании Rapid7, — той самой, что в 2014 году обнаружила проблемы в видеорегистраторах и не дождалась ответа. </p> <p> Однако расчёт на именитых аудиторов не оправдался. Летом 2016 года независимый исследователь нашёл прореху в защите облачных серверов Hikvision. Уязвимость позволяла перехватить управление сервером и получить доступ к пользовательским данным. Автор открытия две недели безрезультатно слал мэйлы на адреса производителя. Пока не догадался написать в отдел PR и маркетинга, который отреагировал практически мгновенно. Уязвимость оперативно «отпатчили», и 25 сентября исследователь получил почтовую посылку с вознаграждением от Hikvision. В коробке оказалась «облачная» камера ценой в 69 долларов. Попытавшись получить комментарий от Rapid7 по поводу найденной уязвимости, представитель ресурса ipvm смог выяснить лишь то, что китайская компания действительно значится в списке клиентов фирмы, но любые комментарии по условиям контракта необходимо согласовывать с Hikvision. Круг замкнулся. </p> <p> Создаётся впечатление, что затея с «центром безопасности» предпринята в декоративных целях: сообщения о проблемах с безопасностью продуктов Hikvision продолжают регулярно появляться на отраслевых ресурсах. Очередная массовая атака на DVR и NVR с фабричными паролями прокатилась по Сети в конце февраля-начале марта 2017 года. В результате атаки сотни пользователей потеряли доступ к своим устройствам. Проделав процедуру сброса настроек на фабричные, пострадавшие юзеры обнаружили в регистраторах неизвестно кем созданную «системную» учётную запись. Судя по сообщениям с мест, хакеры вламывались в приборы, где для доступа к веб-интерфейсу использовался порт 8000, а пароль администратора был оставлен заводским — «12345». </p> <p> Производитель, разославший письмо с признанием факта атаки по сети своих партнёров, отделался дежурным напоминанием о необходимости смены пароля и обновления прошивок. А буквально через пару дней, пятого марта — новая весть: бэкдор, обнаруженный резидентом ресурса ipcamtalk по имени «montecrypto». Ответ производителя от 12 марта вызвал на форуме оживление. Активисты решили приглядеться повнимательнее к прошивкам, которыми специалисты Hikvision порекомендовали прикрыть «заднюю дверцу». Проверив наудачу пару моделей камер, один из энтузиастов отрапортовал: новые официальные прошивки проблему не решают, бэкдор остался нетронутым. Ещё бы — прошивки эти появились раньше, чем уязвимость была обнаружена. Файлы датированы... концом января 2017 года. Они «полежали» несколько дней на европейском портале производителя, а затем исчезли из доступа. </p> <p> На момент выхода в свет этой статьи хакер всё ещё воздерживается от публичного раскрытия бэкдора. Он утверждает, что руководствуется соображениями безопасности: поскольку производитель так и не принял адекватных мер, могут найтись желающие воспользоваться этой «отмычкой» в злонамеренных целях. Производитель решил выждать. Это позволяет не только увильнуть от очередного скандала, но и лишний раз продемонстрировать всем стабильность и незыблемость своей политики — и рыночной, и технической. Однако история эта, чем бы она ни закончилась, вселяет и некоторую надежду. Устроители ценового штурма на глобальном рынке привыкли рассматривать целевого клиента как человека жадного, ленивого и беспринципного. А здесь они нарвались на организованное сопротивление отраслевого сообщества, способного довести свои соображения до клиентов и окончательно поставить под вопрос репутацию компании. Сегодня вызов состоит в том, чтобы у профессионалов хватило сил и возможностей <b>противостоять натиску дешёвки</b>. </p> <p> Пока наспех сляпанную в КНР продукцию кто-то покупает за пределами страны, китайские партийные олигархи будут жировать и дальше, подкармливая заодно и бесчисленные народные массы. Но сегодня профессионалы безопасности — и «охранники», и «айтишники» — всё громче заявляют: технике, которая не охраняет объект, а вместо этого создаёт новые угрозы, на рынке не место. Если китайцы услышат этот сигнал, отрасль двинется дальше. Если нет — надеемся, что сообщество специалистов предложит новые эффективные способы противостояния глобальной мегахалтуре. Включиться в эту борьбу просто: назвать, наконец, вещи своими именами. </p> <p> <br> </p> <p> <br> <br> <br> <br> </p> <br> <br> <br>

Сюрпризы китайских прошивок: IP-камеры и видеорегистраторы

Сюрпризы китайских прошивок: IP-камеры и видеорегистраторы

Сюрпризы китайских прошивок: IP-камеры и видеорегистраторы

Сюрпризы китайских прошивок: IP-камеры и видеорегистраторы