002

Группа хакеров при участии fail0verflow, GTVHacker и Team-Eureka нашли уязвимость, которая позволяет получить рутовый доступ к устройству Google Chromecast.

Chromecast — это USB-устройство, которое работает как цифровой медиаплеер для «умных» телевизоров. Оно получает видео по WiFi и показывает его на телевизоре. Это очень удобный способ для трансляции фильмов, которые хранятся на компьютере, мобильном устройстве или в интернете. Для использования Chromecast нужно выбрать контент с веб-браузера Google Chrome на персональном компьютере или в поддерживаемом приложении на мобильном устройстве. Chromecast продаётся с 24 июля 2013 года по цене $35 (в США).

После рутинга можно изменить настройки DNS на медиаплеере, чтобы получить доступ к Netflix и Hulu в тех странах, в которых эти видеосервисы официально не работают. Кроме того, на Chromecast теперь можно запускать произвольные приложения.

Процесс рутинга требует наличия dev-платы Teensy 2 или 2++ с загрузчиком, кабеля USB OTG и USB-флэшки с образом Flashcast. Процедура заключается в последовательном подключении к медиаплееру сначала dev-платы, а потом флэшки. Все необходимые файлы лежат здесь.



6 комментариев

  1. 26.08.2014 at 13:33

    Процесс рутинга требует наличия dev-платы…

    А нельзя ли как-нибудь попроще?

  2. 26.08.2014 at 18:53

    Ничего себе. Платка на атмеле за 16 баксов? Аналогичная плата arduino nano с этим же чипом стоит 2.3 доллара. Просто авторы решили навариться, продав эти отладочные платы в 8 раз дороже.

  3. 28.08.2014 at 17:24

    так держать, хачить хачить хромкасты

  4. 01.09.2014 at 15:32

    А разве «умные» телевизоры по вайфаю в Интернет сами ходить не умеют? Может, штука нужна как раз для «не очень умных» телевизоров?

Оставить мнение