Zespół odpowiadajacy za jailbreaking „Checkra1n” dla iOS twierdzi, że użył go do skutecznego jailbreakowania HomePod, chociaż nie jest jasne, co to może oznaczać dla głośnika pod względem potencjału hakerskiego.
Wiadomość została ogłoszona przez użytkownika Twittera L1ngL1ng, który udostępnił zrzut ekranu okna terminala macOS, które wydaje się pokazywać dostęp z wiersza poleceń do „ HomePod ” za pośrednictwem bezpiecznego połączenia (SSH).
o HomePod pierwszy Jailbreak
Hello Homepod, meet checkra1n.
Huge thanks to @DanyL931 for helping to get this running. pic.twitter.com/FjH7253RFR
— L1ng (@el1ng0) November 19, 2020
Przechwytywanie wiersza poleceń sugeruje, że dane urządzenie to oryginalny model HomePod z 2018 roku (z identyfikatorem AudioAccessory 1,1), a nie nowy HomePod mini (AudioAccessory 5,1). Oryginalny HomePod działa na zaprojektowanym przez Apple chipie A8, czyli tym samym, który został wprowadzony po raz pierwszy w iPhonie 6.
Rozwój jest rzeczywiście nowatorski, ale praktyczna użyteczność jailbreakowania HomePod jest w dużej mierze nieznana, chociaż nie powstrzymało to komentatorów subreddita r / jailbreak przed spekulowaniem na temat możliwości.
Do tej pory pomysły obejmowały otwarcie zablokowanej łączności Bluetooth głośnika, zmianę Siri na rywalizującego wirtualnego asystenta, wyświetlanie niestandardowych kolorów na górnym ekranie i włączenie obsługi większej liczby usług przesyłania strumieniowego innych firm.
Exploit bootrom checkm8, który zasila jailbreak checkra1n, został wcześniej wykazany jako zdolny do zhakowania chipa Apple T2 Security obecnego w nowych komputerach Mac, co teoretycznie może otworzyć drzwi do obejścia szyfrowania dysku, haseł oprogramowania układowego i całego łańcucha weryfikacji bezpieczeństwa T2.