专栏首页FreeBuf【漏洞细节】VTech平板电脑:多个数据泄露的隐患暗藏

【漏洞细节】VTech平板电脑:多个数据泄露的隐患暗藏

在最近的VTech数据泄露事件后,大家或许认为VTech的电子玩具安全性不会比现在更糟糕了。然而就在这种情况下,我们又发现了两个漏洞,黑客可以从孩子们的Innotab平板里攫取数据。

刷机模式窃取数据

对于丢失、被盗或者转售的平板电脑,黑客可以获取里面储存的密码、PIN码、邮件地址、应用数据,以及机器名等等。

现在让我们来拆拆看,到底我们能从里面找到什么呢?

上图是我们的老朋友RockChip CPU,型号不太清晰,似是RK3188。这里附上对它的介绍,我们继续往下看:

大多数像这样的设备需要一个从板砖恢复正常的模式,比如更新包出错导致的窘况。从某一方面来讲,这的确是个不错的恢复模式,我们可以在这种状态下往设备里写入新的固件。

然而这种模式的败笔在于,黑客同样可以利用它读取数据,接下来让我们动手试试:

首先,你需要把线插入平板电脑的USB接口,按住方向键的左键和上键,并同时按住电源键三秒,就可以进入flash模式了。此后,你需要rkflashtool来读取内存,而下面的是你将获取到的参数:

FIRMWARE_VER:4.1.1 MACHINE_MODEL:rk30sdk MACHINE_ID:007 MANUFACTURER:RK30SDK MAGIC: 0x5041524B ATAG: 0x60000800 MACHINE: 3066 CHECK_MASK: 0x80 KERNEL_IMG: 0x60408000 #RECOVER_KEY: 1,1,0,20,0 CMDLINE:board.ap_mdm=0 board.ap_has_earphone=1 board.ap_has_alsa=0 board.ap_mult i_card=0 board.ap_data_only=2 console=ttyFIQ0 androidboot.console=ttyFIQ0 init=/ init initrd=0x62000000,0x00800000 mtdparts=rk29xxnand:0x00002000@0x00002000(misc ),0x00006000@0x00004000(kernel),0x00006000@0x0000a000(boot),0x00010000@0x0001000 0(recovery),0x00020000@0x00020000(backup),0x00040000@0x00040000(cache),0x0000200 0@0x00080000(kpanic),0x00004000@0x00082000(app),0x00300000@0x00086000(system),0x 00100000@0x00386000(data),-@0x00486000(userdata)

我们所需要的大量数据就存在这里,这台机器的系统是安卓4.1.1版本的。此外,我们还获取了用户数据区域的起始地址(0x00486000)。

黑客想要dump出所有用户数据,仅仅需要一小时左右。

这个漏洞其实已经存在有两年多了,然而VTech一直在生产这种会泄露孩子们个人数据的平板电脑。

SD卡里的用户数据

而且这还不算全部,接下来让我们看看另一个漏洞:

在该款VTech平板电脑的主板上,还粘上了microSD卡,但是我们可以很轻松地将其撬下来。

黑客在这个可拆卸的SD卡中,可以轻松读取机器文件系统和用户数据。我们并没有取另一种容易的法子读取敏感数据,这也考虑到了可靠性问题。

卡里面有几个G的数据,我们没有花时间去分析它,但下面的hexdump图能够证明这一点:

默认启用的ADB

另外还有个可以root的漏洞,ADB默认启用,我们可以利用它对系统进行root。

其实,VTech本可以将给孩子们的硬件安全做的更好。

*参考来源:PP,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文分享自微信公众号 - FreeBuf(freebuf),作者:dawner

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2015-12-06

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • SpyNote V5.0图形化工具远程管理Android手机教程(附视频)

    前言 本篇文章主要以图文教程和视频演示详细地教你如何快速学会使用SpyNote 5.0图形化工具来穿透内网远程控制Android手机。本教程有一定的杀伤力,请各...

    FB客服
  • 躲不掉的红色炸弹,这次真的「爆」了

    声明:本文由【MS509 Team】成员expsky原创,仅用于技术交流分享,禁止将相关技术应用到不当途径。 收到朋友的婚宴请帖后通常都要破费,而且不便躲避,所...

    FB客服
  • 大数据安全分析(理念篇)

    一、引言 单纯的防御措施无法阻止蓄意的攻击者,这已经是大家都认同的事实,应对挑战业界有了诸多方面的探索和实践,而其中最有趣的就非安全分析莫属了,围绕着安全分析展...

    FB客服
  • 读《黑客与画家》摘录

    貟王軍
  • 绕过Edge、Chrome和Safari的内容安全策略

    概述 ---- Web应用中有许多基本的安全机制,其中一个是同源(same-origin)策略机制,该机制规定了应用程序代码可以访问的资源范围。同源策略的...

    奶糖味的代言
  • Apache用户认证,域名跳转,Apache访问日志

    叶瑾
  • Socket接口异步验证实践

    之前做过一些Socket接口的测试脚本,但是并没有对其中的响应结果进行自动化验证,主要还是靠人肉眼去检查。前天完成了JSON对象的多功能验证类VerifyBea...

    FunTester
  • 机器学习虾扯淡之特征工程(一)No.38

    0x00瞎扯淡 当当当,我又来啦。 哇咔咔,很多人都说我好久好久没写机器学习的东西啦。是不是忘啦? 没有没有,记着呢。 只是最近在看很多其他的东西,比如敲敲sc...

    大蕉
  • 这个大数据监测平台,想让地沟油无处躲藏

    大数据从采集、分析到应用,步步都离不开技术的支撑。以和民生相关的食品安全领域为例,食品安全的信息追溯平台建设就是大数据得以采集整合的关键之一。在9月14日举行的...

    DT数据侠
  • PowerBI 疫情分析 之 全球数据获取

    https://github.com/CSSEGISandData/COVID-19

    BI佐罗

扫码关注云+社区

领取腾讯云代金券