Resultados 1 al 1 de 1


Noticia Exploit para tomar el control total de Chromecast disponible


Estás en el tema Noticia Exploit para tomar el control total de Chromecast disponible dentro del subforo Actualidad tecnológica en Esp-Desarrolladores. Exploit para tomar el control total de Chromecast disponible http://imageshack.us/a/img62/430/sc16.jpg El pasado miércoles vimos como Google lanzó su dispositivo Chromecast durante el evento en el que vimos la llegada del nuevo Nexus 7 y Android 4.3. Este pequeño dispositivo servirá de nexo de unión entre tablets, móviles y ordenadores y la TV y todo ello a un precio asequible, 35 dólares. La “escena” (scene) Android es una de las más vivas del mercado superando incluso a la de...



Este tema tuvo 893 Visitas y 0 Respuestas

Actualmente hay 1 usuarios viendo este tema. (0 miembros y 1 visitantes)

  1. #1
    Fecha de ingreso
     Mar-2013
    Mensajes
     1,552
    Versión de ROM
     Carnage 0.2
    Modelo de smartphone
     Samsung Galaxy S3
    Tu operador
     Yoigo
    Gracias Enviadas
    487
    Agradecido 856 Veces en 501 Posts


    Exploit para tomar el control total de Chromecast disponible




    El pasado miércoles vimos como Google lanzó su dispositivo Chromecast durante el evento en el que vimos la llegada del nuevo Nexus 7 y Android 4.3. Este pequeño dispositivo servirá de nexo de unión entre tablets, móviles y ordenadores y la TV y todo ello a un precio asequible, 35 dólares.


    La “escena” (scene) Android es una de las más vivas del mercado superando incluso a la de iOS. Ejemplo de ello es que sólo 4 días después del lanzamiento de Chromecast ya se ha detectado un bug que permite modificar el dispositivo al antojo del usuario tal y como ha demostrado GTV Hacker.




    ¿Qué problema de seguridad existe en Chromecast?


    Los chicos de GTV Hacker empezaron a peinar el código fuente liberado y se dieron cuenta de que había un pequeño problema en el testeo de verificación de aplicaciones cuando se utilizaba el arranque en modo USB.




    Por ello han lanzado un pequeño pack que se aprovecha del bug y que modifica el sistema para abrir acceso a un terminal root vía el puerto 23. Esto significa abrir una puerta a todo el sistema Chromecast.


    Si bien es un gran logro, está basado en un bug software que probablemente Google solucione con su primera actualización, pero hasta entonces podremos aprender más de este interesante gadget de Google.




    ¿Qué hay dentro de Chromecast?


    Ayer pudisteis ver qué hay físicamente dentro de Chromecast y hoy os mostramos qué hay digitalmente, es decir, el software que corre en él y tal y como os anunciamos se ha visto comprometido debido a un bug detectado por GTVHacker.




    Google ha modificado el sistema que utiliza en Google TV aligerándolo hasta el punto de sólo incluir el binario de Chromecast. El SoC Marvell DE3005 que integra sólo tiene un núcleo y gracias a ello han podido reutilizar gran parte del código de Google TV.


    Si bien no va a dejarnos instalar ningún APK, sí que mantiene los orígenes de Google TV en cuanto a estructura y software: bootloader, kernel, scripts init y binarios.




    ¿Cómo funciona el exploit?


    Entrando en faena técnica podemos comentar que gracias a la liberación del código fuente del bootloader por parte de Google, los chicos de GTV Hack han encontrado un problema que permite arrancar el equipo con un kernel sin firmar.




    Si se pulsa el botón de Chromecast durante el arranque se entra en modo USB Boot y el sistema busca una imagen firmada en la posición 0×1000 del pendrive / unidad USB.


    Cuando la encuentra la imagen se pasa vía hardware de cifrado para verificarla pero después de ello no se chequea más por lo que se puede ejecutar cualquier código al antojo del usuario / desarrollador.


    Después de modificar el kernel se ha conseguido poder acceder y modificar /system y tras ello, crear un ramdisk personalizado que borra el directorio nativo /system, escribe el modificado y reinicia el sistema arrancando con este nuevo y accesible sistema.


    GTV Hacker ha modificado el sistema con un modificado binario que realiza su función original y da acceso root vía telnet. Por tanto, tenemos acceso al sistema integrado con permisos de superusuario para hacer y deshacer a nuestro antojo, las posibilidades son infinitas.


    Más información | GTVHacker
    Fuente | Xataka


    ·Cada vez que tengo que iniciar Windows en mi PC (por motivos ajenos a mi voluntad) me siento más acongojado que en el bautizo de unos Gremlins...

    Si no conoces ni a tu enemigo ni a ti mismo, sucumbirás en todas las batallas.
    Si te conoces a ti mismo, pero no al enemigo, por cada victoria lograda también sufrirás una derrota.
    Si conoces al enemigo y te conoces a ti mismo, no deberás temer el resultado de cien batallas.

  2. Los siguientes usuarios agradecieron a WeaponX por su mensaje :

    sergioaljorf (31-07-13)




Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •  


ESP-Desarrolladores

    ESP-Desarrolladores, es una comunidad de desarrollo Android en habla hispana, Aquí encontrarás lo último en Android, ROMs, Kernel, APPs, etc... Pasa y Ponte Cómodo!!! estás en tu casa ;)

Síguenos en

Twitter Facebook Google+ espdesarrolladores - Andyou Youtube RSS Feed