Zespół odpowiadajacy za jailbreaking „Checkra1n” dla iOS twierdzi, że użył go do skutecznego jailbreakowania HomePod, chociaż nie jest jasne, co to może oznaczać dla głośnika pod względem potencjału hakerskiego.

Wiadomość została ogłoszona przez użytkownika Twittera L1ngL1ng, który udostępnił zrzut ekranu okna terminala macOS, które wydaje się pokazywać dostęp z wiersza poleceń do „ HomePod ” za pośrednictwem bezpiecznego połączenia (SSH).

Twitter

Wczytując tweeta, wyrażasz zgodę na politykę prywatności firmy Twitter.
Dowiedz się więcej

Wczytaj tweet

 

Przechwytywanie wiersza poleceń sugeruje, że dane urządzenie to oryginalny model ‌HomePod‌ z 2018 roku (z identyfikatorem AudioAccessory 1,1), a nie nowy HomePod mini (AudioAccessory 5,1). Oryginalny HomePod działa na zaprojektowanym przez Apple chipie A8, czyli tym samym, który został wprowadzony po raz pierwszy w iPhonie 6.

Rozwój jest rzeczywiście nowatorski, ale praktyczna użyteczność jailbreakowania HomePod jest w dużej mierze nieznana, chociaż nie powstrzymało to komentatorów subreddita r / jailbreak przed spekulowaniem na temat możliwości.

Do tej pory pomysły obejmowały otwarcie zablokowanej łączności Bluetooth głośnika, zmianę Siri na rywalizującego wirtualnego asystenta, wyświetlanie niestandardowych kolorów na górnym ekranie i włączenie obsługi większej liczby usług przesyłania strumieniowego innych firm.
Exploit bootrom checkm8, który zasila jailbreak checkra1n, został wcześniej wykazany jako zdolny do zhakowania chipa Apple T2 Security obecnego w nowych komputerach Mac, co teoretycznie może otworzyć drzwi do obejścia szyfrowania dysku, haseł oprogramowania układowego i całego łańcucha weryfikacji bezpieczeństwa T2.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *