Jooki: Sicherheitslücken in einem 'toten' Audioplayer ausnutzen

2025-02-14

Nach dem Konkurs des Herstellers sind viele Jooki-Audioplayer für Kinder unbrauchbar geworden. Dieser Beitrag beschreibt das Reverse Engineering der Jooki-Firmware und deckt mehrere Sicherheitslücken auf, darunter ein Hintertürchen und die Möglichkeit der Remote Code Execution (RCE). Der Autor analysiert die Firmware, das Dateisystem, den Mender OTA-Update-Mechanismus und die HTTP-Server-Schnittstelle und zeigt, wie man die Kontrolle über das Gerät erlangt. Es werden Methoden vorgestellt, um diese Schwachstellen auszunutzen und Remote Code Execution durch das Ändern von Konfigurationsdateien, die Verwendung von Flags und die Ausnutzung des OTA-Update-Mechanismus zu erreichen. Ein Aufruf an den Schöpfer, seine Arbeit Open Source zur Verfügung zu stellen, ist ebenfalls enthalten.

Hardware