RootMyRoku può effettuare il jailbreak di molti televisori e set-top box Roku

RootMyRoku è un nuovo exploit di jailbreak che ti darà maggiore controllo sui canali che puoi installare sul tuo dispositivo Roku.

Roku di recente rimosso l'app YouTube TV dal suo negozio di canale a causa di a disaccordo con Google, impedendo agli utenti di guardare i loro programmi preferiti per un paio di settimane. Mentre Google ha trovato un modo per riportare YouTube TV incorporando abilmente il servizio nell'app YouTube principale, non è arrivato a un compromesso con Roku. Ciò potrebbe comportare una nuova ritorsione di Roku, che potrebbe influenzare la tua esperienza visiva.

Se vuoi evitare tali problemi in futuro, puoi scegliere di eseguire il root del tuo dispositivo Roku. Il rooting ti darà un maggiore controllo su quali app/canali puoi installare sul dispositivo, quindi non dovrai preoccuparti di tali inconvenienti. Il rooting, o jailbreak, come viene chiamato da molti nel mondo Apple, è piuttosto semplice da eseguire su un dispositivo Android. Basta sbloccare il bootloader e applicare la patch all'immagine di avvio con uno strumento chiamato

Magisk questo fa la parte difficile per te. I dispositivi Roku, tuttavia, non eseguono Android, quindi il processo per ottenere l'accesso root/jailbreak non è esattamente lo stesso.

Per fortuna, c'è un nuovo exploit root che ti aiuterà a fare proprio questo. Secondo un recente rapporto di Impegnarsi, l'exploit utilizzato da "RootMyRoku" sfrutta un paio di vulnerabilità riscontrate su quasi tutti i televisori Roku e su alcuni set-top box Roku. Secondo gli sviluppatori, funziona su dispositivi con RokuOS v9.4.0 build 4200 o precedente dotati di chip Wi-Fi Realtek.

Secondo il progetto Pagina GitHub, RootMyRoku offre le seguenti funzionalità:

  • Genera un talent server in esecuzione come root sulla porta 8023.
  • Abilita la modalità sviluppatore hardware di basso livello.
  • Aggiunge molte nuove schermate segrete e funzionalità di debug al menu principale.
  • Blocca gli aggiornamenti dei canali, gli aggiornamenti del firmware e tutte le comunicazioni con i server Roku.

È importante notare l'ultimo punto, poiché significa che non sarà possibile installare nuovi canali e che alcune funzionalità come "Il mio feed" e "Cerca" non funzioneranno più. Tuttavia, i canali che comunicano con servizi non Roku (come YouTube, Netflix o HBO) continueranno a funzionare.

Se sei interessato a provare il nuovo exploit sul tuo dispositivo Roku, segui semplicemente le istruzioni menzionate nella pagina GitHub collegata sopra. Tieni presente che l'exploit non funziona sui dispositivi in ​​esecuzione RokuOS 10, quindi dovresti controllare la versione attuale del tuo software prima di eseguire il root del tuo dispositivo. Per fare ciò, vai alla sezione Sistema nelle impostazioni del dispositivo e seleziona l'opzione Informazioni. Dovresti vedere la versione attuale del tuo software nella pagina seguente.

I dettagli tecnici e il codice sorgente dell'exploit sono disponibili sulla pagina GitHub del progetto.


Aggiornamento: Roku risolve le vulnerabilità in RokuOS v9.4

Un portavoce di Roku ci ha contattato in merito alle suddette vulnerabilità e ha condiviso la seguente dichiarazione:

"Come parte del nostro monitoraggio continuo, il team di sicurezza di Roku ha identificato e affrontato le vulnerabilità nel Sistema operativo Roku, sebbene queste vulnerabilità non abbiano esposto i dati dei clienti e non abbiamo identificato alcun elemento dannoso attività. Vogliamo sempre fare tutto il possibile per mantenere un ambiente sicuro per Roku, i nostri partner e i nostri utenti, abbiamo quindi mitigato le vulnerabilità e aggiornato Roku OS 9.4 senza alcun impatto per l'utente finale esperienza."

Quando abbiamo chiesto conferma, un portavoce di Roku ci ha detto esplicitamente che OS 9.4 "rimedia" alla vulnerabilità utilizzata da RootMyRoku.