Rootear el Amazon Fire TV Cube con Arduino
Es posible que Amazon no esté contento con eso, pero al menos parte del éxito de su Fire TV Stick se debió a la gran escena de hackeo y modificación que ha surgido en torno al dispositivo con Android. Una búsqueda rápida en YouTube de "Fire Stick Hack" mostrará un conjunto aparentemente interminable de videos, algunos con millones de vistas que mostrarán a los espectadores cómo instalar una aplicación no oficial en el pequeño dispositivo multimedia. Ahora parece que su dispositivo multimedia más nuevo, el Fire TV Cube, está comenzando a atraer la misma atención.
El equipo de [Exploitee.rs] recientemente eliminaron su investigación, que muestra que el nuevo Fire TV Cube se puede rootear con nada más que un cable Arduino y HDMI que está listo para dividir. Por supuesto que es un poco Más complicado que eso, pero entre el video que proporcionaron y su WiKi, parece que toda la información está ahí para todos los que quieran abrir su propia Cuba. No se sorprenda si lo coloca en la lista Amazon Cheeky List.
El proceso comienza poniendo el Amlogic S905Z en modo de dispositivo de espera (DFU), que se realiza enviando la cadena "boot @ USB" a la placa a través de la interfaz I2C del puerto HDMI. Aquí viene el cable HDMI: puede cortarlo en uno y conectarlo a su Arduino y lanzar el boceto [Exploitee.rs] proporcionado para enviar el comando apropiado. Por supuesto, si quieres fantasear, puedes usar una placa HDMI gastada.
Con la placa en modo DFU, tienes acceso para leer y escribir en la memoria flash eMMC del dispositivo, pero eso no te involucra exactamente, ya que todavía hay un arranque seguro. Pero debido a estos problemas, el equipo pudo identificar un segundo exploit que podría usarse junto con el modo DFU para engañar al dispositivo para que desactive la verificación de firma. Ahora, con la capacidad de ejecutar código anónimo en Fire TV Cube, [Exploitee.rs] llevaron a cabo un arranque rápido para facilitar el disparo de sus imágenes firmes arraigadas habituales en el hardware.
Al igual que con el Fire TV Stick anterior, asegúrese de comprender los riesgos cuando apaga las funciones de seguridad de un dispositivo. A menudo están ahí para proteger al usuario como fabricante.
Ostraco dice:
"Puede que Amazon no esté contento con eso, pero al menos parte del éxito de su Fire TV Stick se debió a la gran escena de hackeo y modificación que ha surgido en torno al dispositivo con Android".
Y la palabra "P" también.
TGT dice:
Nunca entendí eso. No es que los piratas informáticos dependan de un dispositivo de Amazon para nada. Siempre habrá formas: si puede ver los medios a través de sus ojos, obviamente hay una manera de copiarlos.
Martín dice:
No, los piratas dependen de un barco. 🙂
Martín dice:
¿Te refieres a la palabra para los genitales masculinos? ¿O se utilizó la palabra para películas? Pero no tiene mucho que ver con el rooteo (tener un dispositivo que compraste con tu dinero).
TGT dice:
"A menudo están ahí para proteger al usuario como fabricante".
¡Decir ah! Bien.
METRO dice:
Sueño con el día en que será ilegal evitar que el usuario final cambie las claves de firma para que pueda operar su propio código. Es posible que haya podido romper el mecanismo de firma para ejecutar mi propio código, pero perdí toda la protección que podría proporcionar un arranque confirmado.
Parece ridículo vender muebles con cajones cerrados y que no se pueden abrir. Parecería igualmente ridículo vender dispositivos con una sección cerrada de manera similar ... excepto que la mayoría de las personas no saben que estas secciones existen y nunca se dan cuenta de que han sido bloqueadas.
NickL dice:
Encontré una manera de realizar investigaciones sobre el cáncer con BOINC con mi personal de bomberos.
John S. dice:
¿Puede la raspberry pi acceder a las mismas líneas i2c en su puerto HDMI a través de / dev / i2c-2 (que necesita un dtparam especial “Sé que esto podría romper mi monitor” para encenderse)? Parece que sería una solución aún más fácil para las personas que no quieren dividir un cable hdmi.
Akashu dice:
El parámetro de búsqueda parece ser "dtparam = i2c2_iknowwhatimdoing" =)
https://raspberrypi.stackexchange.com/questions/80169/no-dev-i2c-to-read-edid-from-my-benq-projectorTom Nardi dice:
Muy buen punto. A medida que estas vulnerabilidades se vuelven más comunes (ahora hay una enorme explotación de HDMI en PS4), no me sorprendería que veamos más desarrollo en este sentido.
D latido dice:
Se puede lograr el mismo acceso en un fregadero HDMI