002

Группа хакеров при участии fail0verflow, GTVHacker и Team-Eureka нашли уязвимость, которая позволяет получить рутовый доступ к устройству Google Chromecast.

Chromecast — это USB-устройство, которое работает как цифровой медиаплеер для «умных» телевизоров. Оно получает видео по WiFi и показывает его на телевизоре. Это очень удобный способ для трансляции фильмов, которые хранятся на компьютере, мобильном устройстве или в интернете. Для использования Chromecast нужно выбрать контент с веб-браузера Google Chrome на персональном компьютере или в поддерживаемом приложении на мобильном устройстве. Chromecast продаётся с 24 июля 2013 года по цене $35 (в США).

После рутинга можно изменить настройки DNS на медиаплеере, чтобы получить доступ к Netflix и Hulu в тех странах, в которых эти видеосервисы официально не работают. Кроме того, на Chromecast теперь можно запускать произвольные приложения.

Процесс рутинга требует наличия dev-платы Teensy 2 или 2++ с загрузчиком, кабеля USB OTG и USB-флэшки с образом Flashcast. Процедура заключается в последовательном подключении к медиаплееру сначала dev-платы, а потом флэшки. Все необходимые файлы лежат здесь.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    6 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии