RootMyRoku dokáže útěk z vězení mnoha televizorů Roku a set-top boxů

click fraud protection

RootMyRoku je nový exploit pro útěk z vězení, který vám poskytne větší kontrolu nad kanály, které můžete nainstalovat do zařízení Roku.

Roku nedávno odstranili aplikaci YouTube TV z obchodu s kanály kvůli a nesouhlas s Googlem, což uživatelům zabrání sledovat jejich oblíbené pořady na několik týdnů. Zatímco Google našel způsob, jak vrátit YouTube TV důmyslným vložením služby do hlavní aplikace YouTube, nedospělo ke kompromisu s Roku. To může mít za následek, že se Roku znovu odvetí, což by mohlo mít vliv na váš zážitek ze sledování.

Pokud se chcete takovým problémům v budoucnu vyhnout, můžete si vybrat rootování zařízení Roku. Rootování vám poskytne větší kontrolu nad tím, jaké aplikace/kanály si můžete do zařízení nainstalovat, takže se nebudete muset obávat žádných podobných nepříjemností. Rooting neboli útěk z vězení, jak jej mnozí ve světě Apple nazývají, je na zařízení Android docela jednoduché. Jednoduše odemkněte bootloader a opravte spouštěcí obraz pomocí nástroje s názvem Magisk to pro vás dělá to nejtěžší. Zařízení Roku však neběží na Androidu, takže proces dosažení root přístupu/útěk z vězení není úplně stejný.

Naštěstí je tu nový root exploit, který vám s tím pomůže. Podle nedávné zprávy z Engadget, exploit používaný „RootMyRoku“ využívá dvojici zranitelností nalezených na téměř všech televizorech Roku a některých set-top boxech Roku. Podle vývojářů funguje na zařízeních se systémem RokuOS v9.4.0 build 4200 nebo starší, která mají čip Realtek Wi-Fi.

Podle projektu stránka GitHub, RootMyRoku nabízí následující funkce:

  • Vytvoří talent server běžící jako root na portu 8023.
  • Povolí nízkoúrovňový režim vývojáře hardwaru.
  • Do hlavní nabídky přidává mnoho nových tajných obrazovek a funkcí ladění.
  • Blokujte aktualizace kanálů, aktualizace firmwaru a veškerou komunikaci se servery Roku.

Poslední bod je důležitý, protože to znamená, že nelze instalovat žádné nové kanály a některé funkce jako „Můj zdroj“ a „Vyhledat“ již nebudou fungovat. Kanály, které komunikují se službami, které nejsou Roku (jako YouTube, Netflix nebo HBO), však budou stále fungovat.

Pokud máte zájem vyzkoušet nový exploit na svém zařízení Roku, jednoduše postupujte podle pokynů uvedených na výše uvedené stránce GitHub. Upozorňujeme, že exploit nefunguje na běžících zařízeních RokuOS 10, takže před rootováním zařízení byste měli zkontrolovat aktuální verzi softwaru. Chcete-li tak učinit, přejděte do části Systém v nastavení zařízení a vyberte možnost O aplikaci. Na následující stránce byste měli vidět vaši aktuální verzi softwaru.

Technické podrobnosti a zdrojový kód exploitu jsou k dispozici na stránce projektu GitHub.


Aktualizace: Roku řeší zranitelnosti v RokuOS v9.4

Mluvčí Roku nás oslovil ohledně výše uvedených zranitelností a sdílel následující prohlášení:

„V rámci našeho nepřetržitého monitorování bezpečnostní tým Roku identifikoval a řešil zranitelnosti v Roku OS – ačkoli tyto chyby zabezpečení neodhalily zákaznická data a nezjistili jsme žádné škodlivé aktivita. Vždy chceme udělat vše, co je v našich silách, abychom udrželi bezpečné prostředí pro Roku, naše partnery a naše uživatele, a proto jsme zmírnili zranitelnosti a aktualizovali Roku OS 9.4 bez dopadu na koncového uživatele Zkušenosti."

Když jsme požádali o potvrzení, mluvčí Roku nám výslovně řekl, že OS 9.4 „opravuje“ zranitelnost používanou RootMyRoku.