Jooki : Exploitation des failles de sécurité d'un lecteur audio 'mort'

2025-02-14

Suite à la faillite de son fabricant, de nombreux lecteurs audio Jooki pour enfants sont devenus inutilisables. Cet article détaille l'ingénierie inverse du firmware de Jooki, révélant plusieurs failles de sécurité, notamment une porte dérobée et une exécution de code à distance. L'auteur analyse le firmware, le système de fichiers, le mécanisme de mise à jour OTA Mender et l'interface du serveur HTTP, démontrant comment prendre le contrôle de l'appareil. Des méthodes pour exploiter ces vulnérabilités afin d'obtenir une exécution de code à distance en modifiant les fichiers de configuration, en utilisant des flags et en tirant parti du mécanisme de mise à jour OTA sont présentées. Un appel au créateur pour qu'il open-source sa création est également inclus.

Matériel