Útěk z vězení Roku umožňuje uživatelům ovládat kanály, které instalují
Hackerský tým GTV po mnoho let odhalil způsob, jak získat root přístup na zařízeních Roku, ale nyní běží pod hlavičkou Exploitee.rs a znovu poukázal na softwarové zranitelnosti streamovacího hardwaru.
Podle vývojáře RootMyRoku llamasoft využívá exploit dvojici zranitelností k umožnění trvalého útěku z vězení root. Fungovat by měl na RokuOS v9.4.0 s čipem Realtek WiFi, který obsahuje „skoro všechny“ televizory Roku a některé ty krabičky. RokuOS 10 blokuje tuto konkrétní metodu, ale možná jste ještě neobdrželi aktualizaci.
Samozřejmě je to užitečné pro nadšence, kteří chtějí větší kontrolu nad svým boxem, ale přináší to určité bezpečnostní problémy a na stránce Github vývojář prosí Roku, aby následoval příklad jiných společností při vytváření programu odměn za chyby. To wo
Uld platí lidem, kteří najdou tyto exploity, a poskytne jim tak další důvod je najít a upozornit na to, aby mohly být opraveny, místo aby umožňovali jakýkoli druh hanebné aktivity.Aktualizace (5/18): Roku odpověděl prohlášením s tím, že zákaznická data nebyla odhalena a společnost také říká, že zmírnila zranitelnosti v zařízeních se systémem Roku OS 9.4.
V rámci našeho nepřetržitého monitorování bezpečnostní tým Roku identifikoval a řešil zranitelnosti v operačním systému Roku – ačkoli tato zranitelnost neodhalila zákaznická data a nezjistili jsme žádnou škodlivou aktivitu. Vždy chceme udělat vše, co je v našich silách, abychom udrželi bezpečné prostředí pro Roku, naše partnery a naše uživatele, a proto jsme zmírnili zranitelnosti a aktualizovali Roku OS 9.4 bez dopadu na zkušenost koncového uživatele.
Nejnovější: Žijte s dětským robotickým společníkem Moxie