L'équipe derrière le ' Checkra1n ' outil de jailbreak pour iOS prétend l'avoir utilisé pour jailbreaker avec succès Apple AccueilPod , bien qu'il ne soit pas clair ce que cela pourrait signifier pour le haut-parleur intelligent en termes de potentiel de piratage.
La nouvelle a été annoncée par un utilisateur de Twitter L1ngL1ng , qui a partagé une capture d'écran d'une fenêtre de terminal macOS qui semble afficher l'accès root en ligne de commande au HomePod via une connexion shell sécurisée (SSH).
La capture en ligne de commande suggère que l'appareil en question est un HomePod modèle (avec l'identifiant AudioAccessory 1,1) plutôt que le nouveau d'Apple AccueilPod mini (Accessoire Audio 5,1). Le HomePod d'origine fonctionne sur une puce A8 conçue par Apple, qui est la même puce qui a été introduite pour la première fois avec le iPhone 6.
Le développement est en effet nouveau, mais l'utilité pratique de jailbreaker un HomePod est en grande partie inconnu, même si cela n'a pas empêché les commentateurs de la r / jailbreak subreddit de spéculer sur les possibilités.
Bonjour Homepod, rencontrez checkra1n. Un grand merci à @DannyL931 pour avoir aidé à faire fonctionner cela. pic.twitter.com/FjH7253RFR — L1ngL1ng (@_L1ngL1ng_) 19 novembre 2020
Jusqu'à présent, les idées ont inclus l'ouverture de la connectivité Bluetooth verrouillée du haut-parleur, la modification Syrie à un assistant virtuel rival, affichant des couleurs personnalisées sur l'écran supérieur et permettant la prise en charge d'un plus grand nombre de services de streaming tiers.
L'exploit de bootrom checkm8 qui alimente le jailbreak checkra1n a déjà été démontré être capable de pirater la puce de sécurité T2 d'Apple présent dans les nouveaux Mac, ce qui pourrait théoriquement ouvrir la porte au contournement du chiffrement du disque, des mots de passe du micrologiciel et de l'ensemble de la chaîne de vérification de sécurité T2.
Rassemblement connexe : AccueilPod
Articles Populaires