Chromecast pirateado: se basa en Google TV y Android, no en Chrome OS

Chromecast

Dependiendo de la popularidad de un producto, es una práctica común hoy en día que una nueva pieza de hardware o software sea pirateada casi instantáneamente después del lanzamiento. Google lanzó su dispositivo económico de transmisión de medios, el Chromecast, hace menos de una semana, y ya ha sido pirateado. Sin embargo, la parte sorprendente no es que haya sido pirateado, sino lo que se extrajo del proceso.

Google presentó el Chromecast como usar una versión simplificada de Chrome OS, el sistema operativo de Google basado únicamente en aplicaciones web basado en Linux que se encuentra principalmente en Chromebooks. Un grupo de piratas informáticos conocido como GTV Hacker aprovechó los errores que residen en el dispositivo poco después de su lanzamiento, y descubrió que Chromecast esencialmente ejecuta Android más que Chrome OS, y que se parece más a una versión de Google TV que a Android. Se modificó para eliminar Bionic, que es la biblioteca estándar de Android para el lenguaje de programación C. El Chromecast también ha eliminado Dalvik, que es la máquina virtual Java que ejecuta la aplicación de Android. El grupo de piratas informáticos dijo que 'la mayor parte del código de Google TV se reutilizó', desde los binarios y el cargador de arranque, hasta los scripts de inicio y el kernel. De hecho, el grupo encontró tan pronunciadas las similitudes entre Chromecast y Google TV, que especuló que Chromecast podría convertirse en una especie de dispositivo de Google TV, en lugar de pasar su vida como Chromecast.

En cuanto a por qué el grupo pirateado y lanzado un exploit para el Chromecast, se dio la respuesta habitual de ayudar a los investigadores a familiarizarse más con el entorno, así como ayudar a los desarrolladores a crear software para el dispositivo. El grupo también señala que el exploit, que permite el acceso a través de un shell de root, no hará mucho por el usuario normal del dispositivo, pero está dirigido más a los usuarios más avanzados a los que les gusta jugar con las tripas de un dispositivo. Sin embargo, el exploit comenzó con una función que Google incorporó al Chromecast. Si mantiene presionado el único botón del dispositivo, el dispositivo se iniciará en modo USB, que busca una imagen firmada en la unidad. Una vez que se encuentra la imagen, se envía al hardware de criptografía del dispositivo para su verificación, pero, curiosamente, el código de retorno no está marcado. Después de que el grupo hizo algunas modificaciones al kernel arrancado con USB, pudo inyectar su propio código y modificar el dispositivo a nivel del sistema, permitiendo así que se generara el shell raíz.



GTV Hacker señala que, si bien el exploit funciona actualmente, el equipo no incluyó ningún tipo de protección contra las actualizaciones en el hack, por lo que Google podría simplemente enviar una actualización en cualquier momento para proteger el dispositivo del exploit.

Si estabas pensando en comprar el Chromecast porque es muy barato, no dejes que el exploit te detenga. El dispositivo de Google no solo cuesta $ 35, sino que el exploit no empaña sus capacidades de ninguna manera. Si algo debería disuadirlo de realizar una compra, son los competidores de Chromecast: varios modelos de Roku y Apple TV. Ciertos modelos de Roku son tan baratos como $ 50, y la plataforma Roku tiene más contenido disponible que el Chromecast en este momento. Mientras tanto, por solo $ 55 más que el Chromecast, Apple TV tiene más contenido disponible, como HBO Go y Hulu Plus, pero la verdadera característica principal es que se pueden conectar más aplicaciones a Apple TV que Chromecast, lo que significa que Apple TV actualmente funciona con más dispositivos.

Independientemente de qué dispositivo de transmisión de medios sea para usted, ninguno está a salvo de las vulnerabilidades, pero al menos en el caso de Chromecast, esas vulnerabilidades solo lo beneficiarán.

Copyright © Todos Los Derechos Reservados | 2007es.com