Jailbreak на Roku позволява на потребителите да контролират каналите, които инсталират
Хакерският екип на GTV разкри начин за получаване на root достъп на Roku устройства в продължение на много години, но сега те работят под флага на Exploitee.rs и отново посочи софтуерните уязвимости на стрийминг хардуера.
Според разработчика на RootMyRoku llamasoft експлойтът се възползва от двойка уязвимости, за да даде възможност за постоянен root джейлбрейк. Трябва да работи на RokuOS v9.4.0 с Realtek WiFi чип, който включва "почти всички" телевизори Roku и някои от кутиите. RokuOS 10 блокира този конкретен метод, но може все още да не сте получили актуализацията.
Очевидно това е полезно за ентусиастите, които искат повече контрол върху кутията си, но създава някои проблеми със сигурността и на страницата на Github разработчикът моли Roku да последва примера на други компании при създаването на програма за награди за грешки. че wo
uld плаща на хората, които открият тези експлойти, като им дава повече причина да ги намерят и маркират, за да могат да бъдат коригирани, вместо да позволява всякакъв вид престъпна дейност.Актуализация (5/18): Roku отговори с изявление , отбелязвайки, че клиентските данни не са били разкрити и компанията също така казва, че е смекчила уязвимостите и в устройства, работещи с Roku OS 9.4.
Като част от нашето непрекъснато наблюдение, екипът по сигурността на Roku идентифицира и адресира уязвимости в Roku OS – въпреки че тези уязвимости не изложиха клиентски данни и ние не идентифицирахме никаква злонамерена дейност. Винаги искаме да направим всичко възможно, за да поддържаме сигурна среда за Roku, нашите партньори и нашите потребители, и затова смекчихме уязвимостите и актуализирахме Roku OS 9.4 без въздействие върху изживяването на крайния потребител.