В среду 24 июля компания Google выпустила телеприставку Chromecast стоимостью $35. Устройство размером с флэшку вставляется в порты HDMI и USB телевизора, а встроенный WiFi-модем подключается к локальной беспроводной сети. После установки становится возможной трансляция на телевизор HD-видео с компьютера или из интернета, в том числе с сайтов Youtube, Netflix и др.

Сразу после выхода приставки хакеры взялись за ее изучение, благо что код загрузчика Google чистосердечно открыла под лицензией GPL. В пятницу первые экземпляры приставок Chromecast поступили покупателям, а уже в воскресенье хакеры сообщили об уязвимости в текущей версии Chromecast.

Эксплойт от GTVHacker модифицирует систему, открывая рутовый доступ через консоль по порту 23.

Теперь специалисты по безопасности и разработчики могут более подробно исследовать Chromecast, тестировать на «флэшке» собственное программное обеспечение.

Как выяснилось, это устройство работает на специфичной операционной системе, похожей на Android, сделанной за счет минимизации кода приставки GoogleTV. Здесь нельзя устанавливать APK, но присутствует стандартная структура ОС, включая загрузчик, ядро, скрипты инициализации и бинарники. Уязвимость найдена в механизме загрузки с USB-носителя: на одном из этапов образ для загрузки не верифицируется, так что можно загрузить собственное ядро.

Инструкции по взлому см. здесь.


Видеофайл в формате mp4, 90 МБ

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии