【漏洞细节】VTech平板电脑:多个数据泄露的隐患暗藏

发表于:2015-12-06 10:20:00 来源: 黑客与极客 阅读数(0人)

1.jpg

在最近的VTech数据泄露事件后,大家或许认为VTech的电子玩具安全性不会比现在更糟糕了。然而就在这种情况下,我们又发现了两个漏洞,黑客可以从孩子们的Innotab平板里攫取数据。


刷机模式窃取数据


对于丢失、被盗或者转售的平板电脑,黑客可以获取里面储存的密码、PIN码、邮件地址、应用数据,以及机器名等等。


现在让我们来拆拆看,到底我们能从里面找到什么呢?


1.jpg

上图是我们的老朋友RockChip CPU,型号不太清晰,似是RK3188。这里附上对它的介绍,我们继续往下看:


大多数像这样的设备需要一个从板砖恢复正常的模式,比如更新包出错导致的窘况。从某一方面来讲,这的确是个不错的恢复模式,我们可以在这种状态下往设备里写入新的固件。


然而这种模式的败笔在于,黑客同样可以利用它读取数据,接下来让我们动手试试:


首先,你需要把线插入平板电脑的USB接口,按住方向键的左键和上键,并同时按住电源键三秒,就可以进入flash模式了。此后,你需要rkflashtool来读取内存,而下面的是你将获取到的参数:


FIRMWARE_VER:4.1.1
 MACHINE_MODEL:rk30sdk
 MACHINE_ID:007
 MANUFACTURER:RK30SDK
 MAGIC: 0x5041524B
 ATAG: 0x60000800
 MACHINE: 3066
 CHECK_MASK: 0x80
 KERNEL_IMG: 0x60408000
 #RECOVER_KEY: 1,1,0,20,0
 CMDLINE:board.ap_mdm=0 board.ap_has_earphone=1 board.ap_has_alsa=0 board.ap_mult
 i_card=0 board.ap_data_only=2 console=ttyFIQ0 androidboot.console=ttyFIQ0 init=/
 init initrd=0x62000000,0x00800000 mtdparts=rk29xxnand:0x00002000@0x00002000(misc
 ),0x00006000@0x00004000(kernel),0x00006000@0x0000a000(boot),0x00010000@0x0001000
 0(recovery),0x00020000@0x00020000(backup),0x00040000@0x00040000(cache),0x0000200
 0@0x00080000(kpanic),0x00004000@0x00082000(app),0x00300000@0x00086000(system),0x
 00100000@0x00386000(data),-@0x00486000(userdata)

我们所需要的大量数据就存在这里,这台机器的系统是安卓4.1.1版本的。此外,我们还获取了用户数据区域的起始地址(0×00486000)。


黑客想要dump出所有用户数据,仅仅需要一小时左右。


这个漏洞其实已经存在有两年多了,然而VTech一直在生产这种会泄露孩子们个人数据的平板电脑。


SD卡里的用户数据


而且这还不算全部,接下来让我们看看另一个漏洞:


3.jpg

在该款VTech平板电脑的主板上,还粘上了microSD卡,但是我们可以很轻松地将其撬下来。


黑客在这个可拆卸的SD卡中,可以轻松读取机器文件系统和用户数据。我们并没有取另一种容易的法子读取敏感数据,这也考虑到了可靠性问题。


卡里面有几个G的数据,我们没有花时间去分析它,但下面的hexdump图能够证明这一点:


3.jpg

默认启用的ADB


另外还有个可以root的漏洞,ADB默认启用,我们可以利用它对系统进行root。


3.jpg

其实,VTech本可以将给孩子们的硬件安全做的更好。


相关新闻

大家都在学

课程详情

android安全基础

课程详情

android基础编程

课程详情

逆向工程