Группа хакеров при участии fail0verflow, GTVHacker и Team-Eureka нашли уязвимость, которая позволяет получить рутовый доступ к устройству Google Chromecast.
Chromecast — это USB-устройство, которое работает как цифровой медиаплеер для «умных» телевизоров. Оно получает видео по WiFi и показывает его на телевизоре. Это очень удобный способ для трансляции фильмов, которые хранятся на компьютере, мобильном устройстве или в интернете. Для использования Chromecast нужно выбрать контент с веб-браузера Google Chrome на персональном компьютере или в поддерживаемом приложении на мобильном устройстве. Chromecast продаётся с 24 июля 2013 года по цене $35 (в США).
После рутинга можно изменить настройки DNS на медиаплеере, чтобы получить доступ к Netflix и Hulu в тех странах, в которых эти видеосервисы официально не работают. Кроме того, на Chromecast теперь можно запускать произвольные приложения.
Процесс рутинга требует наличия dev-платы Teensy 2 или 2++ с загрузчиком, кабеля USB OTG и USB-флэшки с образом Flashcast. Процедура заключается в последовательном подключении к медиаплееру сначала dev-платы, а потом флэшки. Все необходимые файлы лежат здесь.