honeylab's blog

各種ハードウェアの改造、主にファミコンミニなどをやってます(ました)

素性のよくわからない検温カメラから画像を取り出す手口

ここまで散々体温計付きカメラを分解してきましたが、久しぶりに面白い案件にぶち当たってしまいました。

 

大元の所有者に連絡を投げたつもりですが、お盆進行なのか全然返事が来ませんね。

つまんないので、今回入手した検温カメラからどうやって画像を取り出したかを記録しておきましょう。

このカメラ、普通に立ち上げるだけで、ネットワークインターフェイスは有効化され、

192.168.1.18が割り当てられます。同じセグメントからLAN接続すれば、いろいろできそうですが…

まずポートスキャンしてみたところ、23(telnet)、80(http)、554(RTSP)が空いていることがわかりました。

早速ブラウザでアクセスしてみますが…

Image

認証が必要です。思いついたパスワードを入れてみますが、通りませんでした。

このカメラ、いろいろ探してみると、「AM520RT」というのが見つかりました。

メーカーのサイトを見てみます。

www.aimex.co.jp

みていると、どうやら3月のマスク規制解除のため、ユーザー設定でマスク警報を解除できるようにしてあるとのことです。

そのための管理ソフトが準備してある…と書いてありますが、

なんとリンク切れ。
方法の説明を見ると、アプリをインストールするだけでパスワードなどを入れるところがありませんので、このアプリ内にパスワードが埋まっている可能性があります。

webarchiveなどをみてみましたが、残念ながら見つかりません。

この方法ではダメなようです。

引き続き、telnetアクセスを試してみますが…

Image同様に、パスワードがわかりません。

はい、まぁ最低限、パスワードで守られているため、
簡単には中のデータが見れないようでした。

 

では終わらないわけで。

早速本体を分解していきます。

www.youtube.com

基板をよく見れば、TX,RX,GNDというシルクの書かれた3つの穴があります。

これはシリアル端子、保守UART端子などと呼ばれ、大抵の組み込み機器にはあります。
つけているというよりは、開発やデバッグなどのため、どうしても最後まで削除しにくいセキュリティホールなのです。

ここに配線を取り付け、USBシリアルケーブルでパソコンに接続します。

最近私は作業PCがMacになって今までのTeraTermが使えなくてちょっと不便なのですが、
どうにかやっていきます。

Macのターミナルでscreen コマンドを使用します。

% screen /dev/tty.usbserial-24240 115200

電源を入れると、起動時のメッセージが表示され、本体がLinuxで動作していることがわかります。

(起動時の全メッセージはここにあります)

このまま画面を眺めていると

「ipc login:」というログインプロンプトが現れます。

では、徐に 「root」 Enterターン!!!

…ダメです。ログインパスワードがかかっています。

残念でした。

 

では、次です。

Linuxが起動する前に、u-bootの起動メッセージが出ています。

u-bootとは Linuxを読み込む前に、本体のRAMの初期化やストレージの初期化を行い、

Linux自体を起動させる「ブートローダ」というプログラムの一つです。

そのu-bootにも実は保守モードがあります。
やはり、この保守モードへの入口もなかなか最後まで削除しにくい穴です。

画面に「Hit any key to stop autoboot: 2 1 0 」と出ている間になにかキーを押すと、

このように、u-boot保守モードのプロンプトが現れます。

helpコマンドをタイプしてみましょう。

このように、使えるコマンドのリストが現れます。
このu-bootのコマンドを使って、本体の穴を広げていきます。

Linuxを起動する際に、Linuxに渡すパラメータリストがあります。
これは環境変数bootargsに入っていますので、printenvコマンドで表示します。

いろいろ渡されています。ここで、ルートファイルシステムはmmcblk0p3であること、などが書かれています。
さて、ここには記されていませんが、Linux Kernelはカーネルの読み込み後、最後に「initプロセス」を起動することになっています。

initプロセスは、ルートファイルシステムに配置された実行ファイルですが、初期設定でいくつかの順番で探し、見つかったものを起動するようになっています。
最近のシステムでは/sbin/initを起動します。このinitがルートファイルシステムやユーザディレクトリなどのマウントを仕上げ、/etc/passwdを参照するloginプロセスを立ち上げます。

ところで、ここでじつはinitパラメータとして、他のプロセスを指定することができます。

 init=/bin/sh として値を渡すと、なんと/sbin/init ではなく、パスワードなどを入力する必要のない状態の素のシェルが立ち上がってくれるのです。

さっそくやってみます。

setenv bootargs "mem=512M console=ttyAMA0,115200 root=/dev/mmcblk0p3 rootfstype=ext4 rw rootwait blkdevparts=mmcblk0:1M(boot),4M(kernel),32M(rootfs),256M(appfs),8M(logo),2M(license),6144M(params),1024M(log),6144M(logjpg),-(user) init=/bin/sh"

とすると、環境設定が書き換えられます。

この値をsaveenvコマンドで保存します。

ここで、boot コマンドを実行すると…

#プロンプトが表示されています。さっきまでは起動直後にあれこれ表示が出ていましたが、それも出ていません。

shの正体はbusyboxでした。

使えるコマンドを見てみます。

なんでも使えそうです。
さて、これらを使ってファイルシステムを漁っていきます。

/etc/init.d/の下に起動時のスクリプト類がありますので、ここを確認します。

S02moutfsというのがあります。mountのtypoをほったらかしてますね。

中を見ると

こんな記述があります。eMMCの9thパーティションをjpglogというフォルダにマウントしています。怪しいですね。

そのほかにもいろいろマウントしてそうですので、このスクリプトを実行してしまいましょう。

(先ほど記述した/sbin/initは/etc/init.d/rcSを起動し、そこからSxxが呼び出されるのが普通の起動ですが、今回は直接sh(busybox)を起動したため、そのようなスクリプト実行がされていません。)

マウントされたかな?

大正解!日付ごとに分かれたフォルダが出てきました。
中身入ってるかな? findコマンドでファイル一覧を取得します。

うん、入ってますね。

さて、しかし、現在このシリアルコンソールしか接続されていない状態、
このようなバイナリファイルを取得して確認するのはちょっと面倒。
この機種はUSBコネクタがありませんのでUSBメモリを使うことは…

もう一回基板を見てみましょう。

なんと、本体にはUSBコネクタはありませんが、
基板上にはUSB用のコネクタが実装されていたのです。

 

たまたま別機種からもぎ取った同等のコネクタがありましたので、その辺にあったUSB延長ケーブルをぶった斬り、配線を合わせてケーブルを作成します。

Image

USBメモリを差し込んでみると…認識しました。


USBメモリをマウントし、cp -r コマンドでjpgファイルを全部コピーします。

あとはこの画像を眺めるだけです。お疲れ様でした。

Image

このように、このような組み込みOSが入っている検温カメラでは、本体UIやWebUIにパスワードがかかっていても、本体を直接分解し、シリアルコンソールなどから制御すればデータの吸い出しが可能になることがあります。

io.cyberdefense.jp

そうでなくても、チップを剥がして読み出せば全部読めてしまうこともあるんですが。

 

改めて、このようなカメラ付き検温計の処分の際には注意してください。
ヤフオクとか、メルカリに出してしまうと、うっかり私が買いますので。

 

ファミマ入店音の装置 パナソニックの「メロディサインW」EC5527W いつの間にか中身がリニューアルしてた件について

てれれれれれーーん てれれれれーーん

 

この音、わかりますよね。ファミマの入店音。

 

実は、ファミマの入店音ではなくて、パナソニックの「メロディサイン」という装置をファミマが導入しているため、この音がしているんです。

 

全く関係ないですが、ゆゆうたの才能が憎らしいです。

 

www.youtube.com

 

で、この音を出してる機械、好きな人は好きなようで、自分で買って手元に置いて居たり、改造(サーキットベンディング)していろいろな音を出したりしてる人がいるほどなじみのある音で、実は機器の初回発売日はなんと

 

1980年!

https://www2.panasonic.biz/scvb/a2A/opnItemDetail?contents_view_flg=1&item_cd=EC5227W&item_no=EC5227W&b_cd=301&vcata_flg=1

 

びっくり。今2023年、発売から43年たった今も、カタログに現行商品として

そのままの型番で掲載されています。

1992年版カタログ

 

2023年版カタログ

あと、そもそも1992年版のカタログがWebで見れるのすげぇ。電工すげぇ。

 

しかし、とある情報を得ました。

中の基板が変わっている。しかも大幅に。

 

え???

私の知る限り、この機器はメロディICを使っていて、そのICの組み込み音源を使っているはず。

www.youtube.com

いったいどうなっているんだ?ということで早速購入して分解してみました。

うっかり旧製品を買わないように、新品在庫が回っているAmazonからの購入です。

 

この機械の末尾についている「W」は、端子が2つあり、それぞれ別の音が鳴る、ということを表しています。

ちなみに、古い基板の外観はこんな感じです。

ImageImage

基板の真ん中にメロディIC「MN6221D」というICが載っています。

データシートがここで見れます。

MN6221 datasheet

ここにわかるように、選択ピン3本の状態によってメロディが再生される
専用ICになっています。

末尾のアルファベットによって内蔵メロディが変わります。

こちらのサイトに系列のICの音源の録音が掲載されていました。

eleken.y-lab.org

で。このIC、発売は1979年。こういった専用IC、もはや生産が継続されていません。しかし、パナソニックはこれを現行商品として売り続けている。どうやっているのか。

これが答えです。

 

どん。

 

Image

部品多すぎやろwwwwなんで??

なにこの基板。

 

基板には二つの主要なICが見えます。

Image Image

…どうやら、同じICの入手ができないため、音源をサンプリング(録音)して、
そのデータを再生することで、もともとの製品と全く同じ音、同じ動作をするように基板をアップグレードし、同一型番としてメーカ製品を供給し続けているようです。

しかも、この音声再生チップはメロディICのようにピン変化で再生するような動作はできません。そのために、わざわざマイコンを搭載し、ボタンの変化があったら音声再生チップにシリアルコマンドで再生要求を行う、というプログラミングをしています。

部品のデータシートなどはこの辺にあります。

 

音声再生LSI 「ML22Q563-XXX」

https://fscdn.rohm.com/lapis/jp/products/databook/datasheet/ic/speech/FJDL2256X.pdf

制御マイコン「SC17W03」

https://global.epson.com/products_and_drivers/semicon/pdf/id002772.pdf

 

 

すごい。普通ここまでやったら「新製品」っていう風にしたくなりません?

でも、たぶんこれ、「廃番」にするコストがでかいんです。
この部品は住宅や企業などに供給するものですからもし型番指定で交換をしたい、と言われたときに、「廃番」になっていたらほかのメーカーのものになってしまうかもしれません。

また、ファミマのように、この音が必要だ、というお客さんもいるでしょう。

そういった需要にこたえるために、わざわざ設計しなおしてまで同じ動作をする製品を供給し続けている。

 

いやー、これすごいね。

松下電工すごい。(のに、システム部門はなんであんなんでしょうかね(?))

 

手のひらネットワーク機器ガチャ魔改造前編

prtimes.jp

 

例のコレ、発表になったときに一応見てみたものの、
まぁ私インフラエンジニアではないし、特別何かできそうもなさそうだからと見送っていたんですが…

なんだか直前になると欲しくなってきて…

Image

一応店に行ってみたら

Image

なんとか2個だけ手に入ったので

 

Image

…やっちゃうか!

 

というわけで、過去のミニチュア魔改造シリーズ

 

に続いてこいつもやっちゃいました!

 

現物を見たことがない…のでメーカーさんの動画をなんとなく見て

 

電源LEDとLAN部分のLINKとACTがそれっぽく点滅すればよさそう!

 

しかし、LED、いくらチップ型が小さいとはいえ、
この筐体の細かさには適合しません。
そこで、チップLEDにUV接着剤で、導光用のファイバーを接着して、
フロントパネルに開けた小さな穴にセットすると

Image

 

いい感じで光ります!!!

 

あとは…点滅制御…

ついでに、これは「手のひらネットワーク機器」だから…

ESP32を入れて、WiFiAPとして立ち上げれば、「ネットワーク機器」だ!

 

やってまえー

Image

Image

 

できた!!!

いつまでも眺めていられそうなきらきらとしたLEDの点滅が心を癒しま…

 

ブロードキャストストーム!!!

業界人の魂の叫びが聞こえるわ

 

さて、一個目作ったけど…せっかくだからもうちょっとやりたいわね…

しかしもうどこにもガチャがないわ…

Image

 

嫁「こんなんで終わりなの????まだやれるでしょ」

 

あっハイ。

嫁が調達してきてくれました…

Image

 

次回後編、手のひらネットワーク機器ガチャ、Linuxサーバとして転生

 

そんなにカメラばっかり買ってどうすんのって言われてないとでも思ってます?

さて、次のやつです。

また魅力的な奴を見つけてしまいました。

難あり検温カメラ(みんな「サーモマネージャ」って書くけど、別の製品です。そのぐらい東亜のアレは普及してるやつなんです)を発見。

難あり項目は…

 ・画面が映らない

なるほど大変面白そう。

そしてさらに、

 ・型番不明

うわぁすごい面白そう。ぽちーーーーー。4000円までなら出すでーーーー

無事3200円で落札

 

届きました。

Image

画面が映らない、とは言いますが、そんなこと全く私には関係ないですし、
何なら直しますし。

とりあえず、電源を一応入れてみます

Image

映っとるやんけ!!!!!

 

あれーーーーー?

どうも、この手のカメラ電源投入後画面表示までは10秒程度かかるのと、
こいつはその間に何回かLEDが点灯するのでその間に液晶が点かなかったため、
こいつは画面が壊れている、と判断された可能性があります。

そのレベルの検品でしたら、中身が初期化されているとは思えません。

しかし、本当に型番はどこにも書かれていません。

Image
おそらくこいつが取り付けられていたスタンドについていたんだと思います。
写真からいろいろ製品を推測してみますが、どれもなんか違う感じです。

 

とりあえず、あちこちいじってみます。

検温はとりあえず普通にできました。

では、早速ネットワークケーブルを繋いでみます。
DHCP offerが出ているので、DHCPの配下につないでIPスキャンすると無事取得できていました。

Zenmapでポートスキャンして、空いているサービスを調べます。

Image

お、80番(HTTP)あるね。

…えぇ?22(ssh)と23(telnet)???まじか。

とりあえずHTTPでつないでみます。

 

おおお。なんかすごいフェードインアウトがうざいUI画面が出てきました。Image

あと、「クラウド」の画面があります。


どうやらクラウドであれこれできる機能があるようです。
これは登録が必要なんだと思います。

まずはメインUIにログインが必要です。
今回、型番がわからないため説明書もありません。

とりあえず、ユーザー名がadminなので、例のごとくadminを入れますが…

アウト。

うーん、じゃぁ「123456」で。

 

入れたwwwwwwwwwwwwwww

Image

くっそ、フェードインが重い、だるいwwww

設定項目をいろいろ見てみますが、
このUIには過去情報検索のようなものがありません。

しかし、クラウドと連携できるなら、
ローカルにある程度のキャッシュがあるものと考えます。

 

さっさと蓋を開けたいところですが、いったんsshtelnetからの接続を試みますが…
ユーザ・パス不明で入れません。が、サービスは立っていて間違いないようです。

Image

仕方ないので開けてみます。

 

「DEBUG」と書かれたコネクタにシリアルが出ているようですが…
なんかボーレートがちょっと特殊で1.5Mbpsで設定されています。

(この手の機器は普通115.2kbpsが多い)

 

一寸てこずりましたが、無事ブートログを採取しました。

謎体温計 · GitHub

 

…うーん、ローダでhashとかチェックしてる…やっぱりrockchipのセキュアブートか…
こないだやったやつもそうだったけど、これだとカーネルとか書き換えられないからなかなかつらいんだよなぁ…と思いつつ、一応Enterキーを押してみると

 

無事シェルが立ち上がっていました。よかった。ボードは硬かったけど設定はヌルかったw

 

取り合えず、このコンソールからあちこち移動して探してみると…

Image

あった!!!!なんかjpgがいっぱいあるフォルダが見つかりました。
こいつはAndroidとかじゃなくて端末では見れないので、USBメモリを挿して画像データをモリっと作業PCにコピーしてみます。

Image

見れたwwwww

 

はい、こいつも残ってました。

で、型番不明とかの話もあるんですが、やっぱりUIに削除項目が見当たらないですね…
いや、初期設定に戻す、とかがあるから消えるのかな?

しかし、UIから撮影した写真は見れませんし、やっぱり撮影してることはユーザは知らなかったんじゃないかなと思います。

さて、いろいろ調べていたらこの謎体温計、ちゃんとタッチパネルが接続されています。

最初に触ったときは反応しなかった気がするんですが、設定ボタンっぽいものを押したらちゃんと内蔵メニューが出ました。

ということで、画面やパスワードから調べた結果、xthermoというシリーズの機種だということが判明しました。

xthermo.jp

ここまでで、入手した体温計は5メーカー6台。うち使用されていたモノ5台。

画像が消去されないまま入手したのは

・東亜産業 サーモマネージャー(2台)

・AHA SmartPass

・xthermo

の4台でした。

東亜産業のものは消去にPCや謎の操作が必要でしたが、
SmartPassはマウスがあれば本体の操作、
このxthermoもタッチパネルの操作で消去が可能なことがわかりました。

 

実際、これだけの機種で撮影と保存が行われているということは
今回の検証を行うまでは全く想像していませんでした。
一般の購入者や被検温者に関してはもっと考えていなかったと思います。

さて、他におもろいもの無いかなぁ…

 

さらに検温カメラをばらしてみたらの話

honeylab.hatenablog.jp

前回からの続きです。

前回のははっきり言ってハズレだったので、慎重に検討を重ね、
こちらの機器を購入しました。

AHA Smart Pass ASP-19という機種です。

Image

到着!

 

早速起動してみると、Androidが起動し、組み込みのアプリが立ち上がりました!

検温してみると…検温できた…がなんとマスクをしていないと怒られます!ハイテク!
噂には聞いていたけど初めて見た!

さて、漁ってみましょう。

本体の土台の裏面にUSBポートがあるので、こちらにマウスを繋ぐとポインタが現れました。
終了しようと右クリックすると、「暗証番号を入力してください」と言われてしまいます。

 

…説明書を見よう。

Image

初期パスワードは「123456」です。と書いてあります。
入れてみます。

…見事にアプリを終了できました。

設定画面からストレージの使用量を見てみると…「画像」のところに若干の容量が

 

クリック!

 

あぁぁぁっw

Image

うーん、アプリにパスワードはかかっていましたが、データがファイルで転がっているとは…

東亜のやつはDBに組み込まれてたしUIもないから見えなかったけど、
ファイルベースで転がってるのはちょっとびっくりした。

日付ごとに分かれているのでフォルダ開けてみましょう。

 

あぁぁん

Image

 

あぁぁ。あたり。

 

さて、このカメラ、一応ちゃんと説明書に画像が保存されることと、
消去の方法については記載されていました

 

マニュアルPDF

https://www.earthcast.co.jp/web/pdf/ASP19/ASP-19_manual.pdf

なので、この機器に関しては「消去し忘れ」ということになるでしょうか。

 

しかし、設置者は本当に理解していたでしょうか。
また、消去するためにはどっかからかマウスを持ってきて接続しなければなりません。
設置者と撤去者が同じではない可能性もあります。
リサイクルショップで取り扱った場合、チェックした店員にもこの知識がなければ、
電源を入れて検温ができればOK、として中身を消去しようなどと考えないでしょう。

あと、この機械、USBエクスポート機能というものがあり、

背面のUSB端子にUSBメモリを挿し、マウスを繋いで操作すると、データが全部USBにエクスポートできる、という便利ガバガバ機能が搭載されています。

 

あと、これもおそらく出荷時からの設定で、初期からUSBデバッグおよびTCP経由でのadb接続が有効、しかもAndroidのビルドがdebug版なので、root権限でのadb接続が可能である、という大穴が空いています。
もともとネットワークに接続することを想定せず、そういった悪意のある人を想定していないんだとは思いますが、うっかりそういう人( It's ME !!!!!) が現れた場合、全く無防備な状態になっているものでした。

 

例えば、こんな方法

①RaspberryPiか何かのEtherポートにDHCPDを建てておいてこっそりこいつの背面のEtherにつなぐ。

②そうするとこいつがDHCPでIPを取りに行くので、それを検知したらadbコマンドで全部ぶっこぬくように仕込んでおいたスクリプトを実行するようにしておく

③外す

これだけで全部吸い出せてしまいます。

 


肝心の?検温部分については、そんなに解像度の高くないサーモセンサっぽく、
おそらく独自プロトコルでメインボードとシリアル通信をしているようですので、
わざわざ取り出すようなものでもありません。

 

また、内蔵の可視光カメラと赤外カメラがそれぞれAndroidの前面、背面カメラとしてきちんと認識されているので、配信ソフトやZOOMなどのテレビ会議ソフトから認識可能だと思います。なかなか便利じゃないですか???

設定画面で撮影することで、顔認識機能を使うことができます。

認識も高性能です。マスクをしててもOKです。

リレー出力も可能ですので、Qrioと組み合わせて家の鍵が開けれますよ!

この機種は、たまにヤフオクやリサイクルショップに出ているようで、
上記のようにAndoirdのroot権限を取得可能なので、改造したりして自分のシステムを作るにはなかなか快適な環境だと思いますよ!

 

さて、改めて、このような機器、画像撮影が行われている場合、
きちんと消去するか、あきらめて廃棄する、ということを選択したほうがいいでしょう。

先日の事件を受けて、工業会 「日本万引防止システム協会 」というところが
注意喚起文を発表しています。

https://www.jeas.gr.jp/pdf/20230530.pdf

そういう機器に入るみたいですね、この機器。

ただ、やっぱり設置者も、利用者も、機器に関しての認識は低いと思います。
しかし、こういう検温カメラみたいなこと、今後また起こるかというと怒らないんじゃないですかね。
なので、今ある機器に対して、自分の管理下にあるものはきちんと処分しましょうね、ということを自費で伝えてるだけなんですよ、私。ただの興味本位です。
過剰な好奇心は身を滅ぼす誰かが言ってたね!気をつけようね!俺!!!!

 

アイリスオーヤマの検温カメラをばらしてみた話

honeylab.hatenablog.jp

長くなってしまったのでエントリ分け

 

続いて、国内大手メーカーのアイリスオーヤマのやつ。
実はこれ、中身はHikVisionのもので、型番シールとかもそのままの上に、
アイリスオーヤマのシールを貼ったりしてるやつで、
箱の型番もそのままなんですよね。

 

これはまず、最近デッドストックが出回りすぎてて

本当の中古か在庫なのかわからない状況です。

私が買ったやつは見事に使用前のデッドストックでしたので特に面白いことはありませんでした。ざんねん。

 

HikVisionは使用前に必ずパスワードを決めないと先に進めないので、
東亜産業のやつみたいなガバガバよりは割とちゃんとしてると思います。

あと、しっかりGUIがあるのにこれはAndroidとかじゃなくてHikVision自前のディストリで、シェルもbusyboxでなかったりなどちょっと硬いんです。

一応、ファームウェアをばらしたり再構築したりすることはできるみたいなんですが、
ちょっとそこまで余裕がありませんのでしばらく寝かせておきます。

 

開封からの流れはこちらに

あと、分解してたらなぜかサーマルカメラと思われる部品を認識しなくなってしまったように見える…なんでだ…

 

次!(まだあんの…?)

もう体温計をバラしただけとは言わないけど①

honeylab.hatenablog.jp

 

上記の記事に掲載されている「検温カメラ」ですが、
特定の機種である「東亜産業」の「サーモマネージャ」について、
写真撮影の告知なく画像が蓄積され、譲渡・廃棄の際の消去方法についてのアナウンスがない、という問題が発覚した、ということでした。
あと、やっぱり東亜産業はろくに客サポートをする気が無いということが
改めて確認された事件でした。

 

さて、では、他の検温カメラはどうでしょうか。
5類変更に伴いかなりのカメラが撤去されてきましたが、
流行の真っ最中、みんなカメラで検温してませんでした?

ということで、ほかのメーカーの検温カメラについても
そういった画像流出事件が発生したら面白いのでの心配がないのかどうか
いくつか調べてみました。
また、例によって検温モジュールについてはどうしても入手したいので
引き続き体温計分解活動を続けています。

 

東亜産業に続いて2機種目、JCV製のSenseThunderMiniという機種を入手しました。

6,800円開始、50,000円即決で出品されていましたが、無事開始価格で落札しました。

こちらの機種、ばらしてみるとなんとずっとずっとほしかった
USB接続のサーモグラフィーカメラが内蔵されていました!!!!
お値段47,000相当です!!!

ようやくもともとの目的を達成しましたが、これから検温カメラに詳しいおじさんとして生活してきたいので、中に画像などがないかどうか確認していきます。

このカメラはAndroid製で、アプリにパスワードが設定されていたり
使用自体にサーバー認証が必要など、結構しっかりしたつくりをしていました。
データの使用状況を見ると、アプリフォルダの下に、結構大きな量のデータが埋まっています。

Image
これをどうにかして取り出したいのですが、アプリのパスワードがかかっていて取り出せません。また、初期パスワードのようなものは存在しません。
(利用開始時に強制的に設定させられる)

データ自体は/dataの下にありますので、強制的にダンプすることで取り出せそうですが…このパーティションAndroidの仕組みで暗号化されています。

SoCはRockchip製でしたので、EMMCをUSBから読み取るRockChipの開発ツールで吸い出しに挑戦しましたが、吸い出されたのは暗号化されたパーティションであり、もう少し上級のハッカーでなければ難しそうです。

 

今のところ、データが埋まっていそうですが、利用のためのパスワードや認証の仕組みによって阻まれています。このような仕組みをきちんと入れている場合、万が一本体が持ち出されても、簡単に画像自体が見える形で取り出されるまでは至らないかもしれません。

 

あと、到着して初回電源入れた時に「盗難アラート」がけたたましく鳴り、
パスワード入力時の管理者名がuniqloって書いてありますが…

 

この辺は見なかったことにします。

いや、面白そうなのでそのうちどうにかします。

 

なお、本来の販売価格は…「別途お問合せください」となっていてわかりません。
基本的にクラウドログインして使う法人モデルのため単体売りは想定されていないようです。

 

ところで、こんなの見つけたんですが…

ソフトバンクは5月20日イオンモールの施設に子会社が提供する顔認証技術と赤外線カメラ搭載の人工知能(AI)検温システムが導入されたと発表した。この技術は、米国が人権侵害企業として制裁的な禁輸措置を取る中国企業商湯科技センスタイム)が開発したもの。文部科学省総務省農林水産省も同システムを導入している。

ソフトバンクの子会社・日本コンピューター・ビジョン(以下、JCV)は、2019年7月に設立された。スタートしたばかりの企業だが、中国の顔認証技術開発会社・商湯科技が開発した個人認証技術を日本で提供している。

へぇ、ソフバンの子会社なんだ。なるほどねー

 

とにかく、この機種はほとんど出回っているものではありませんので、
なかなかリピート入手は難しそうです。

 

この機種の解析の流れはこの辺にありますのでみたい人はこちらへ。