Tým za ' Checkra1n Nástroj pro útěk z vězení pro iOS tvrdí, že jej použil k úspěšnému útěku z vězení společnosti Apple HomePod , i když není jasné, co by to mohlo znamenat pro chytrý reproduktor z hlediska hackerského potenciálu.
Zprávu oznámil uživatel Twitteru L1ngL1ng , který sdílel snímek obrazovky s oknem terminálu macOS, které zdánlivě ukazuje kořenový přístup z příkazového řádku k HomePod přes zabezpečené připojení shell (SSH).
Chytání příkazového řádku naznačuje, že se jedná o původní zařízení z roku 2018 HomePod model (s identifikátorem AudioAccessory 1,1) spíše než nový Apple HomePod mini (AudioPříslušenství 5,1). Původní HomePod běží na čipu A8 navrženém společností Apple, což je stejný čip, který byl poprvé představen s iPhone 6.
Vývoj je skutečně nový, ale praktická užitečnost útěku z vězení HomePod je velkou neznámou, i když to nezastavilo komentátory na r / útěk z vězení subreddit ze spekulací o možnostech.
Ahoj Homepod, seznamte se s checkra1n. Obrovské díky @DannyL931 za pomoc při zprovoznění. pic.twitter.com/FjH7253RFR — L1ngL1ng (@_L1ngL1ng_) 19. listopadu 2020
Dosavadní nápady zahrnovaly otevření uzamčeného Bluetooth připojení reproduktoru a změnu Sýrie na konkurenčního virtuálního asistenta, který zobrazuje vlastní barvy na horní obrazovce a umožňuje podporu pro více streamovacích služeb třetích stran.
Už dříve bylo prokázáno, že exploit bootrom checkm8, který pohání útěk z vězení checkra1n, je schopen hackování bezpečnostního čipu T2 společnosti Apple přítomné v nových počítačích Mac, které by teoreticky mohly otevřít dveře k obcházení šifrování disků, hesel firmwaru a celého řetězce ověřování zabezpečení T2.
Související shrnutí: HomePod
Populární Příspěvky