LeapFrog儿童平板电脑中发现存在AdobeFlash漏洞

https://p5.ssl.qhimg.com/t018eb04f2b044df0f1.jpg

        研究人员在LeapFrog的一种很受欢迎的儿童玩具中发现了AdobeFlash漏洞,可以很容易被利用来进行攻击。

        安全专家Mark Carthy在他的博客中详细作了说明,他是如何在从玩具商店买的 LeapFrog LeapPad ULTRA(LeapFrog的一款儿童平板电脑) 中发现漏洞的。

        Carthy表示他最初是去准备去买一个Hello Barbie的,这是一种使用wifi的娃娃,本身有一定安全问题

        但是当他得知LeapFrog被VTech收购后(VTech在去年年底曾遭遇一次黑客事件),这位安全专家决定买一个LeapFrog的儿童平板电脑进行测试。

https://p2.ssl.qhimg.com/t010b2638097e34e88d.jpg

        最初的测试进展缓慢,两次nmap扫描没有得到太多结果,只得到了该设备会对ICMP Echo请求进行响应这一事实。

        之后他开始玩游戏,根据Carthy的回忆,这款平板电脑中有一个应用程序类似于一个web浏览器。这个web浏览器会打开一个页面,该页面通过一个远程服务器提供视频和游戏内容。

        一次ARP缓存投毒攻击活动之后,这位安全专家获得了一个AWS服务器的IP地址。令他吃惊的是,他在自己的笔记本上访问这个地址也是可以直接正常访问的。

http://p9.qhimg.com/t01902fed1bc06c2fd7.jpg

        基于这一点,Carthy开始将注意力转向这个提供视频内容的页面。

        “我将这个平板电脑连接到自己的笔记本电脑,它提示我下载一个名叫LeapFrog Connect 的应用程序用于连接。当我安装这个应用程序后,它提示我更新AdobeFlash,我发现它是19.0.0.185版本”。

        这个版本的AdobeFlash有一个众所周知的漏洞,可能允许攻击者在一台机器上执行任意代码。

http://p8.qhimg.com/t01c078d0ee34f7c800.jpg

        LeapPad强制要求 Carthy进行更新之后才可以继续使用连接程序,但这只会发生在连接到电脑之后,而其他家长可能根本不会这么做。

        而没有进行更新的话就会有很严重的安全隐患,可以肯定的是:

        “任何恶意软件都可以利用这些漏洞控制设备,攻击者可以激活内置麦克风,甚至使用设备上的前置和后置摄像头,用于监视孩子的活动”。

        显然,LeapFrog在产品的安全性上还存在不足。

        Carthy建议公司在设备出厂前更新设备初始配置,并且使用HTML5代替AdobeFlash。也希望其他玩具公司同样进行相应的处理。他们应该为他们的客户以及他们产品的受众——孩子提供安全的产品。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐