Google OnHub puede arraigar

Fernando Román
Fernando Román

Siempre es un placer acceder al directorio raíz de un dispositivo, especialmente si el dispositivo en cuestión es el suyo. No es de extrañar que un producto de Google permita el acceso al directorio raíz, pero OnHub requiere el interruptor “desarrollador” oculto. [Maximus64] hizo. Los ingenieros de Google lo colocaron furiosamente con este botón en la parte inferior de un orificio de tornillo roscado. ¿Alguien ha visto esto implementado en otro hardware?

Sin embargo, no hay ninguna publicación de blog sobre esto. [Maximus64] compartió un video en YouTube que nos guía a través de los pasos para rootear y rootear OnHub de Google, que se inserta después de la interrupción. También dice “wiki próximamente” en la descripción del video, así que lo vigilaremos para una actualización.

Nos ocupamos del anuncio del producto en agosto y escuchamos algunas reseñas / opiniones sobre el dispositivo, pero no lo suficiente como para hacer una supuesta suposición. Rootear el dispositivo no parece aumentar la cantidad de puertos LAN de OnHub, pero creemos que vale la pena el esfuerzo.

  • Maximus64 dice:

    Este fue un esfuerzo grupal, actualizamos la wiki y la película de aprendizaje transferida al canal principal de exploits: https://www.exploitee.rs/index.php/Rooting_The_Google_OnHub

  • Ricardo dice:

    Sin embargo, el video es privado.

  • Gus Caplan dice:

    el video es privado …

  • sebastian nielsen dice:

    Por alguna razón, el video está bloqueado solo para amigos.

    • Maximus64 dice:

      Lo movemos a nuestro canal principal
      https youtu.be ylc9pKGLaZY
      lo siento, no puedo publicar un enlace por alguna razón, complete el espacio en blanco 🙂

    • espero que esto ayude dice:

      caché de coral .. https://youtu.be/ylc9pKGLaZY

    • John dice:

      No se supone que lo sepamos. Es la paranoia obligatoria en el trabajo.

      La sociedad de hoy para ti.

    • Josh dice:

      Este parece ser el mismo video.

  • Ren dice:

    No había oído hablar del botón de reinicio debajo de un orificio de tornillo roscado antes, pero he experimentado orificios de tornillo bloqueados por una arandela de plástico, y los Hot Wheels de Radar Gun tienen tapones en forma de pendiente y el mismo color de la superficie que tapa su agujeros de tornillo.

    • Ren dice:

      Un pequeño gancho sacó las arandelas, y un pequeño orificio perforado en los tapones y un tornillo de ojo roscado en los tapones de HWRG los sacó.

    • SavannahLeón dice:

      Este póster de HaD probablemente sería un poco más relevante. https://la-tecnologia.com/2015/09/21/this-is-what-a-real-bomb-looks-like/

    • mrbwa1 dice:

      Me interesas ahora. ¿Qué gano colocando estos tapones? ¿Es solo acceso para desmontar, o alguna forma genial de interactuar con la pistola de radar? Tengo uno y me encantaría trabajar en él, pero mantengo la función original. Lo usamos para una sorprendente cantidad de cosas.

  • Regulus dice:

    No sé sobre root, pero ¿algunos Chromebook no tienen un tornillo que hace contacto eléctrico con una función de protección contra escritura en su firmware? Podría jurar que lo leí últimamente, pero no encuentro dónde.

    • Proft dice:

      El Samsung ARM Chromebook tiene una almohadilla separada en el circuito base que está conectada a la línea de protección contra escritura en el firmware EEPROM. Supuestamente hay una pegatina conductora que une la almohadilla y evita que el software modifique el motor de arranque de la primera etapa, pero, curiosamente, mi unidad se envió sin una. Desafortunadamente, nunca me quedó claro cómo crear mi propio firmware que simplemente lanzaría mis propias imágenes centrales firmadas y omitiría el desagradable mensaje de advertencia para el modo de desarrollo y emitiría un pitido al inicio. Un arranque seguro es algo bueno, pero aparentemente no hay suficiente información para permitir que las personas lo utilicen correctamente.

      Véase también: http://www.flashrom.org/pipermail/flashrom/2013-December/011932.html

  • chr1sa dice:

    La cámara giratoria también tenía un botón de reinicio en la parte inferior de un orificio de tornillo

  • m_pan dice:

    El ingeniero que decidió la ubicación del interruptor de software es un genio.

    Lo veo como un reconocimiento y una invitación a un hack. Es casi una declaración artística de alguna manera: piratearlo es separarlo, para separarlo quitas los tornillos, pero cuando sabes que se convierte en un simple truco de tornillo. Un poco minimalista si lo piensas bien.

    • Xtremegamer dice:

      los fabricantes tienen que producir allí dispositivos como una bomba, por lo que se necesita habilidad para rootearlo. cualquiera que haga eso se lo merece. y obtienes una etiqueta de nombre en el sitio web del fabricante que lo rooteó por primera vez.

      luego haces uno que no puede echar raíces = ganancia $$$

      • oodain dice:

        por qué a todo, por qué? (o lo que es más importante, ¿cómo?)
        un dispositivo que no se puede enraizar se parece a la madera incombustible, técnicamente puede ser retardante del fuego, pero lo arroja al sol y se quemará uniformemente.

      • estático dice:

        No estoy realmente seguro de que sea rentable crear dos flujos de mercado para bienes de consumo. La persona que erradica la “bomba” probablemente publicará el proceso, negando la necesidad del fabricante de crear otro producto. Al anunciar tal premio, un fabricante aceptaría que lanzaron un producto que podría verse comprometido, no muy bueno para las ventas. Así que puede que no entienda tu proceso de pensamiento.

  • voxnulla dice:

    Y ahora organícelo con privoxy u otro lote de seguimiento y publicidad. Eso sería poético.

  • ytss dice:

    ¿Necesita iniciar sesión para ver estos videos de YouTube?

  • 420YoloSwag dice:

    Ahora es el momento de poner a Kali en eso. Solo imagina. “¡Beaking News! ¡Un hackeo reciente en la tienda fue causado por un enrutador Google Onhub modificado! “Eso sería glorioso.

    • 420YoloSwag dice:

      Rompiendo * Necesito una lección clave ….. :: -:

  • xorpunk dice:

    meh ..

    Esperaba daños o problemas en la memoria.

  • Filtrar dice:

    Parece confundir el acceso al “directorio raíz” con la adquisición de “acceso raíz”. Estoy seguro de que eres diferente, pero la forma en que escribiste el artículo suena extraña.

    Sin ofender, agradezco el artículo, gracias.

  • Tim dice:

    No específicamente un conmutador raíz, pero he visto (¡y creado!) Registradores de datos industriales que utilizan este dispositivo para el conmutador. Normalmente, el dispositivo es una caja sellada con el tornillo especial ligeramente retirado o respaldado. Al atornillarlo, se cierra completamente un interruptor de palanca en el interior y se activa el dispositivo. Es una forma muy económica de hacer un interruptor resistente a la intemperie, resistente a las vibraciones al evitar aberturas en el armario. La mayoría de estos dispositivos son bastante fijos, por lo que no desea que las personas jueguen accidentalmente con el interruptor antes de que llegue el momento de recopilar los datos de todos modos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *