今天咱就来扒一扒这个IKKO Activebuds “AI耳机”的底裤,看看它是怎么把“AI智能”玩成了“信息泄露”!
这耳机,我怎么就看上了?
这事儿得从我刷到Mrwhosetheboss的一个视频说起,他说现在有些科技产品简直就是“没用的高科技”。然后我就看到了这款IKKO Activebuds,据说在TikTok上还挺火的。我一看,这玩意儿屏幕上显示着时间,还把ChatGPT搞得像模像样,再一瞧,这不就是个跑Android系统的迷你手机吗?行,哥们儿我有点怀疑,就花245欧元(好几千块钱呢!)买回来,准备一探究竟。
东西到手后,我发现他们家包装还挺有意思,USB-C线直接绑在盒子外面,盒子里还有一根小的,估计是盒子空间不够用了吧,哈哈。我还纳闷儿他们用OpenAI的标志是不是合法的,感觉悬乎!
开扒!这耳机果然不简单
轻松破解!它居然没关ADB调试!
咱先不说那些花里胡哨的“AI功能”,直接上干货。我一拿到手就想试试这玩意儿能不能被我“掌控”。可惜,它没有浏览器没法直接下载应用,虽然能进安卓设置,但狂点版本号也开不了开发者模式。看起来好像锁得挺严实?
结果我一插电脑,傻眼了!它居然把ADB(安卓调试桥)给开着! 这下好了,简直是送上门来的肉!我直接就给它侧载(sideload)了一个《DOOM》(一个很老的射击游戏,经典黑客操作),成功运行! 这证明它就是个安卓设备,而且安全防护形同虚设!
OpenAI秘钥、用户聊天记录,统统暴露!
既然能轻松访问设备,我就开始琢磨它的ChatGPT功能是怎么搞的。我尝试抓包,但没法安装系统证书,看不到具体跟哪个网址通信。不过没关系,我直接把耳机的应用都给打包(APK extractor) 提取出来,然后扔到反编译工具JADX里一顿分析,结果直接给我惊到了!
它居然直接跟OpenAI的服务器通信! 这意味着,ChatGPT的API秘钥就明晃晃地躺在设备里!
我还发现它会和这些域名通信:
* api.openai.com: 显然是OpenAI的API。
* chat1.chat.iamjoy.cn 和 chat2.chat.iamjoy.cn: 看样子是设备的总API,包括应用商店那些,浏览器打开一看就是登录界面。
* openspeech.bytedance.com: 可能是字节跳动的语音识别备份。
* www.airdimple.cn: 像是个OpenAI API的镜像或者代理。
顺藤摸瓜,我找到了一个叫“SecurityStringsAPI”的文件,里面加密了API接口和认证秘钥。你可能觉得加密了就安全了?结果这加密就是最最最基础的Base64编码! 虽然还有第二层加密,用了一个被“混淆”得很厉害的本地库,但没关系,我直接把应用侧载到一台已Root的设备上,嘿!它直接就能跑!
一番操作下来,我成功拿到了他们的OpenAI秘钥! 这下好了,等于我能免费使用他们的ChatGPT服务,而且还能看到他们的系统提示词(就是给ChatGPT设定的“人设”),其中还有一个“愤怒丹”模式,居然会爆粗口,需要确认18+才能用,真是笑死我了!
更严重的是,我发现它还会把你的聊天记录上传到一个服务器上,而且只用设备ID(也就是你的IMEI码)作为认证! 也就是说,只要我猜到你的IMEI码,我就能看到你和ChatGPT的所有聊天记录!
伴侣App:客户数据大泄露!
这还没完,我还发现这耳机有个配套的手机App。这App能直接和ChatGPT对话,也能看你之前的聊天记录。原来那些聊天记录就是传到这里来的! 我抓包分析了伴侣App,发现它查询聊天记录的API,居然在去掉账户token后还能正常工作! 也就是说,只要知道设备ID(IMEI),根本不需要登录,就能看到所有聊天记录!
更离谱的是,我在他们的教程视频里发现一个没打码的设备ID,我把这个ID一输进去,立马看到了他们整个演示设备的聊天记录! 简直惊呆了!这意味着,只要我能猜到用户设备的IMEI,我就能拿到所有用户的聊天历史,这里面可能包含很多隐私信息啊!
我还想试试能不能伪造绑定二维码,结果发现虽然直接生成二维码不行,因为它会提示设备已被绑定,但这里又有一个新问题!它会把绑定过的设备的“用户名”给暴露出来! 而这“用户名”竟然是你的“名字+姓氏”!我随便注册了个账号,名字叫“Cheese2”,姓氏叫“Delight2”,结果绑定失败后,它就把“Cheese2Delight2”这个名字给暴露出来了! 简直是社死现场!
所以,现在我可以:
1. 猜IMEI -> 生成二维码 -> 如果设备没被绑定,直接绑定成功,然后获取所有聊天记录。
2. 如果设备已被绑定,能拿到你的姓名(社死!),也能拿到你的聊天记录!
厂商敷衍了事,问题依旧存在!
我第一时间就把这些发现发邮件告诉了IKKO的安保部门。结果他们回复邮件的邮箱居然是个Gmail邮箱,一点都不专业! 不过至少他们表示在处理。
没多久,他们就锁定了App,发公告说要维护一周。更让我哭笑不得的是,他们居然还想赞助我的YouTube频道?! 我寻思我是来曝光你们安全问题的,你们是想让我帮忙“洗白”吗?
维护结束后,他们发布了App和设备的更新。聊天记录的API现在需要一个“签名”头,里面包含了账户token、设备ID、语言和当前时间,还用公钥/私钥加密了。看起来好像改进了?
然而,他们并没有彻底解决问题! 虽然现在没有有效的账户token就没法获取聊天记录,但如果设备还没被绑定,我还是能通过猜测IMEI来生成二维码并绑定设备,这样就能绕过所谓的“签名”验证,直接看到聊天记录! 而且,设备里的OpenAI秘钥也没有更新! 只要有人能搞懂那个加密系统,依然能免费拿到秘钥!
结语:这波操作,我给差评!
我尽力了,但他们并没有完全修复这些漏洞。到现在,我依然可以向其他用户的伴侣App发送任意信息(虽然HTML和JS被Vue框架挡住了),依然可以绑定未被绑定的设备,从而泄露聊天记录和用户的真实姓名。
这公司对安全问题根本就不上心!如果你们觉得我这次“探险”有意思,或者觉得这公司需要好好修理修理,可以考虑支持我一下,这样我才有动力去买更多奇奇怪怪的安卓设备来玩,哈哈!
更新(2025年1月13日): 感谢@haro7z的帮助,我终于把这设备给Root了!他们现在在使用ChatGPT前会检查设备的IMEI,而且也改用代理API了,不再直接调用OpenAI。不过这个代理API居然只需要把User-Agent改成okhttp/4.9.0就能访问,简直是太逗了! 最重要的是,他们终于把那个旧的ChatGPT API秘钥给换了! 真是谢天谢地!