在最近的VTech数据泄露事件后,大家或许认为VTech的电子玩具安全性不会比现在更糟糕了。然而就在这种情况下,我们又发现了两个漏洞,黑客可以从孩子们的Innotab平板里攫取数据。
刷机模式窃取数据
对于丢失、被盗或者转售的平板电脑,黑客可以获取里面储存的密码、PIN码、邮件地址、应用数据,以及机器名等等。
现在让我们来拆拆看,到底我们能从里面找到什么呢?
上图是我们的老朋友RockChip CPU,型号不太清晰,似是RK3188。这里附上对它的介绍,我们继续往下看:
大多数像这样的设备需要一个从板砖恢复正常的模式,比如更新包出错导致的窘况。从某一方面来讲,这的确是个不错的恢复模式,我们可以在这种状态下往设备里写入新的固件。
然而这种模式的败笔在于,黑客同样可以利用它读取数据,接下来让我们动手试试:
首先,你需要把线插入平板电脑的USB接口,按住方向键的左键和上键,并同时按住电源键三秒,就可以进入flash模式了。此后,你需要rkflashtool来读取内存,而下面的是你将获取到的参数:
我们所需要的大量数据就存在这里,这台机器的系统是安卓4.1.1版本的。此外,我们还获取了用户数据区域的起始地址(0×00486000)。
黑客想要dump出所有用户数据,仅仅需要一小时左右。
这个漏洞其实已经存在有两年多了,然而VTech一直在生产这种会泄露孩子们个人数据的平板电脑。
SD卡里的用户数据
而且这还不算全部,接下来让我们看看另一个漏洞:
在该款VTech平板电脑的主板上,还粘上了microSD卡,但是我们可以很轻松地将其撬下来。
黑客在这个可拆卸的SD卡中,可以轻松读取机器文件系统和用户数据。我们并没有取另一种容易的法子读取敏感数据,这也考虑到了可靠性问题。
卡里面有几个G的数据,我们没有花时间去分析它,但下面的hexdump图能够证明这一点:
默认启用的ADB
另外还有个可以root的漏洞,ADB默认启用,我们可以利用它对系统进行root。
其实,VTech本可以将给孩子们的硬件安全做的更好。
好文章,需要你的鼓励
惠普企业与爱立信合作开设研究设施,验证双模5G核心服务,为电信运营商提供"无缝"下一代核心网络。联合验证实验室将解决多供应商基础设施部署中的关键挑战,进行互操作性测试。实验室位于瑞典爱立信总部附近,2025年底投入运营。该方案结合爱立信双模5G核心服务与惠普服务器、网络架构和红帽OpenShift平台,支持5G和4G网络,降低复杂性和运营成本。
北京大学团队开发出WoW世界模型,这是首个真正理解物理规律的AI系统。通过200万机器人互动数据训练,WoW不仅能生成逼真视频,更能理解重力、碰撞等物理定律。其创新的SOPHIA框架让AI具备自我纠错能力,在物理理解测试中达到80.16%准确率。该技术将推动智能机器人、视频制作等领域发展,为通用人工智能奠定重要基础。
高通在骁龙峰会2025上发布新一代骁龙8 Elite Gen 5芯片,AI处理速度从15令牌/秒提升至220令牌/秒,为真正的AI代理性能奠定硬件基础。AI首席官马拉迪表示,个性化AI助手即将到来,能够利用设备本地文档和图片等数据提供智能服务。尽管生成式AI仍面临准确性挑战,但硬件已不再是障碍,关键在于制造商的集成应用。AI代理将改变人机交互方式,自动化繁琐任务,让用户更高效地使用设备功能。
香港大学和蚂蚁集团联合推出PromptCoT 2.0,这是一种让AI自动生成高质量训练题目的创新方法。通过"概念-思路-题目"的三步策略,AI能像老师备课一样先构思解题思路再出题,大幅提升了题目质量和训练效果。实验显示该方法在数学竞赛和编程任务上都取得了显著提升,为解决AI训练数据稀缺问题提供了新思路。