在最近的VTech数据泄露事件后,大家或许认为VTech的电子玩具安全性不会比现在更糟糕了。然而就在这种情况下,我们又发现了两个漏洞,黑客可以从孩子们的Innotab平板里攫取数据。
刷机模式窃取数据
对于丢失、被盗或者转售的平板电脑,黑客可以获取里面储存的密码、PIN码、邮件地址、应用数据,以及机器名等等。
现在让我们来拆拆看,到底我们能从里面找到什么呢?
上图是我们的老朋友RockChip CPU,型号不太清晰,似是RK3188。这里附上对它的介绍,我们继续往下看:
大多数像这样的设备需要一个从板砖恢复正常的模式,比如更新包出错导致的窘况。从某一方面来讲,这的确是个不错的恢复模式,我们可以在这种状态下往设备里写入新的固件。
然而这种模式的败笔在于,黑客同样可以利用它读取数据,接下来让我们动手试试:
首先,你需要把线插入平板电脑的USB接口,按住方向键的左键和上键,并同时按住电源键三秒,就可以进入flash模式了。此后,你需要rkflashtool来读取内存,而下面的是你将获取到的参数:
我们所需要的大量数据就存在这里,这台机器的系统是安卓4.1.1版本的。此外,我们还获取了用户数据区域的起始地址(0×00486000)。
黑客想要dump出所有用户数据,仅仅需要一小时左右。
这个漏洞其实已经存在有两年多了,然而VTech一直在生产这种会泄露孩子们个人数据的平板电脑。
SD卡里的用户数据
而且这还不算全部,接下来让我们看看另一个漏洞:
在该款VTech平板电脑的主板上,还粘上了microSD卡,但是我们可以很轻松地将其撬下来。
黑客在这个可拆卸的SD卡中,可以轻松读取机器文件系统和用户数据。我们并没有取另一种容易的法子读取敏感数据,这也考虑到了可靠性问题。
卡里面有几个G的数据,我们没有花时间去分析它,但下面的hexdump图能够证明这一点:
默认启用的ADB
另外还有个可以root的漏洞,ADB默认启用,我们可以利用它对系统进行root。
其实,VTech本可以将给孩子们的硬件安全做的更好。
好文章,需要你的鼓励
最新研究发现,AI搜索引擎在引用新闻源时存在严重缺陷,不仅会捏造引用,还会减少原发布者的流量。这一问题对新闻业和公众对新闻的信任度有重大影响。研究显示,付费版AI聊天机器人表现比免费版更差,给出的错误答案更加自信。这些AI工具还经常伪造链接或引用文章的重印版本,而不是直接链接到原始来源。研究人员呼吁AI开发者提高透明度和引用准确性。
人工智能正在彻底改变软件开发方式。"氛围编码"是一种新兴的编程方法,它侧重于软件的整体"氛围"而非具体代码。开发者通过概念性指导与AI互动,迭代完善功能。这种方法可能会显著提高开发速度,增加客户端功能,但也带来了一些关于代码理解、测试和质量保证的新挑战。企业需要密切关注并适应这一趋势,以保持竞争力。
OpenAI为ChatGPT用户添加了期待已久的内部知识源引用功能。ChatGPT Team用户现可在测试期间直接连接内部知识库,引入公司特定信息。这项功能将使ChatGPT能够理解公司内部术语,执行语义搜索,直接链接内部资源,并提供最相关、最新的上下文信息,从而更好地回答企业用户的问题。
Google 最新旗舰语言模型 Gemini 2.5 Pro 发布后被其他 AI 热点掩盖。然而,实际测试表明,它在长文本处理、多模态推理和数据分析等方面表现出色,可能是目前最佳的推理模型。其百万级别的上下文窗口、强大的代码能力和详细的推理过程,为企业级应用打开了新的可能性,有望推动 Google 在生成式 AI 竞赛中领先。