Exploit para tomar el control total de Chromecast disponible

Exploit para tomar el control total de Chromecast disponible
14 comentarios Facebook Twitter Flipboard E-mail

El pasado miércoles vimos como Google lanzó su dispositivo Chromecast durante el evento en el que vimos la llegada del nuevo Nexus 7 y Android 4.3. Este pequeño dispositivo servirá de nexo de unión entre tablets, móviles y ordenadores y la TV y todo ello a un precio asequible, 35 dólares.

La "escena" (scene) Android es una de las más vivas del mercado superando incluso a la de iOS. Ejemplo de ello es que sólo 4 días después del lanzamiento de Chromecast ya se ha detectado un bug que permite modificar el dispositivo al antojo del usuario tal y como ha demostrado GTV Hacker.

¿Qué problema de seguridad existe en Chromecast?

Los chicos de GTV Hacker empezaron a peinar el código fuente liberado y se dieron cuenta de que había un pequeño problema en el testeo de verificación de aplicaciones cuando se utilizaba el arranque en modo USB.

Chromecast

Por ello han lanzado un pequeño pack que se aprovecha del bug y que modifica el sistema para abrir acceso a un terminal root vía el puerto 23. Esto significa abrir una puerta a todo el sistema Chromecast.

Si bien es un gran logro, está basado en un bug software que probablemente Google solucione con su primera actualización, pero hasta entonces podremos aprender más de este interesante gadget de Google.

¿Qué hay dentro de Chromecast?

Ayer pudisteis ver qué hay físicamente dentro de Chromecast y hoy os mostramos qué hay digitalmente, es decir, el software que corre en él y tal y como os anunciamos se ha visto comprometido debido a un bug detectado por GTVHacker.

Google ha modificado el sistema que utiliza en Google TV aligerándolo hasta el punto de sólo incluir el binario de Chromecast. El SoC Marvell DE3005 que integra sólo tiene un núcleo y gracias a ello han podido reutilizar gran parte del código de Google TV.

Si bien no va a dejarnos instalar ningún APK, sí que mantiene los orígenes de Google TV en cuanto a estructura y software: bootloader, kernel, scripts init y binarios.

¿Cómo funciona el exploit?

Entrando en faena técnica podemos comentar que gracias a la liberación del código fuente del bootloader por parte de Google, los chicos de GTV Hack han encontrado un problema que permite arrancar el equipo con un kernel sin firmar.

Si se pulsa el botón de Chromecast durante el arranque se entra en modo USB Boot y el sistema busca una imagen firmada en la posición 0x1000 del pendrive / unidad USB.

Cuando la encuentra la imagen se pasa vía hardware de cifrado para verificarla pero después de ello no se chequea más por lo que se puede ejecutar cualquier código al antojo del usuario / desarrollador.

Después de modificar el kernel se ha conseguido poder acceder y modificar /system y tras ello, crear un ramdisk personalizado que borra el directorio nativo /system, escribe el modificado y reinicia el sistema arrancando con este nuevo y accesible sistema.

GTV Hacker ha modificado el sistema con un modificado binario que realiza su función original y da acceso root vía telnet. Por tanto, tenemos acceso al sistema integrado con permisos de superusuario para hacer y deshacer a nuestro antojo, las posibilidades son infinitas.

Más información | GTVHacker En Xataka | Chromecast En Xatakandroid | Chromecast rooteado en menos de una semana

Comentarios cerrados
Inicio