El pasado miércoles vimos como Google lanzó su dispositivo Chromecast durante el evento en el que vimos la llegada del nuevo Nexus 7 y Android 4.3. Este pequeño dispositivo servirá de nexo de unión entre tablets, móviles y ordenadores y la TV y todo ello a un precio asequible, 35 dólares.
La "escena" (scene) Android es una de las más vivas del mercado superando incluso a la de iOS. Ejemplo de ello es que sólo 4 días después del lanzamiento de Chromecast ya se ha detectado un bug que permite modificar el dispositivo al antojo del usuario tal y como ha demostrado GTV Hacker.
¿Qué problema de seguridad existe en Chromecast?
Los chicos de GTV Hacker empezaron a peinar el código fuente liberado y se dieron cuenta de que había un pequeño problema en el testeo de verificación de aplicaciones cuando se utilizaba el arranque en modo USB.

Por ello han lanzado un pequeño pack que se aprovecha del bug y que modifica el sistema para abrir acceso a un terminal root vía el puerto 23. Esto significa abrir una puerta a todo el sistema Chromecast.
Si bien es un gran logro, está basado en un bug software que probablemente Google solucione con su primera actualización, pero hasta entonces podremos aprender más de este interesante gadget de Google.
¿Qué hay dentro de Chromecast?
Ayer pudisteis ver qué hay físicamente dentro de Chromecast y hoy os mostramos qué hay digitalmente, es decir, el software que corre en él y tal y como os anunciamos se ha visto comprometido debido a un bug detectado por GTVHacker.

Google ha modificado el sistema que utiliza en Google TV aligerándolo hasta el punto de sólo incluir el binario de Chromecast. El SoC Marvell DE3005 que integra sólo tiene un núcleo y gracias a ello han podido reutilizar gran parte del código de Google TV.
Si bien no va a dejarnos instalar ningún APK, sí que mantiene los orígenes de Google TV en cuanto a estructura y software: bootloader, kernel, scripts init y binarios.
¿Cómo funciona el exploit?
Entrando en faena técnica podemos comentar que gracias a la liberación del código fuente del bootloader por parte de Google, los chicos de GTV Hack han encontrado un problema que permite arrancar el equipo con un kernel sin firmar.
Si se pulsa el botón de Chromecast durante el arranque se entra en modo USB Boot y el sistema busca una imagen firmada en la posición 0x1000 del pendrive / unidad USB.
Cuando la encuentra la imagen se pasa vía hardware de cifrado para verificarla pero después de ello no se chequea más por lo que se puede ejecutar cualquier código al antojo del usuario / desarrollador.
Después de modificar el kernel se ha conseguido poder acceder y modificar /system y tras ello, crear un ramdisk personalizado que borra el directorio nativo /system, escribe el modificado y reinicia el sistema arrancando con este nuevo y accesible sistema.
GTV Hacker ha modificado el sistema con un modificado binario que realiza su función original y da acceso root vía telnet. Por tanto, tenemos acceso al sistema integrado con permisos de superusuario para hacer y deshacer a nuestro antojo, las posibilidades son infinitas.
Más información | GTVHacker En Xataka | Chromecast En Xatakandroid | Chromecast rooteado en menos de una semana
Ver 14 comentarios
14 comentarios
Toñín
Si yo fabrico un coche y detectan una modificación por la que el coche correrá mucho más, a mi sólo me implica dos cosas:
1- Venderé más coches por la gente que quiera comprarlos para modificarlos.
2- Tendré que asumir menos costes por garantías, ya que la modificación del coche automáticamente anula la garantía.
Dicho de otro modo... ¿por qué va Google a eliminar un bug que no sólo no le perjudica, sino que probablemente le traerá más beneficios?
sufianes
Vale, pregunta de ignorante: ¿Qué se puede hacer con ese bug?
Toyandboy
Me da, que es algo previsto, la tipica treta. No se para que, pero me huelo que los de GTV no son mas listos que los de Google, ni de palo.
fakiebio
¿Hasta dónde exactamente se podría llegar con este root? ¿Entiendo que su aplicación vendría limitado sólo por el hardware del mismo?
bonsanto1
Por fin, ahora no solo sera con contenido online di no con películas en mi dispositivo :-)
Donmen2
Pues si yo soy peoveedor de contenidos, pongamos por caso HBO, y descubro vulnerabilidades en el SO que pueden afectar a los DRM de mis contenidos, me tomaré muy en serio la posibilidad de no formar parte de una plataforma tan vulnerable.
A google le conviene solucionar ese bug tan pronto como pueda, su modelo de negocio imagino que no será vender dongles HDMI a bajo precio, si no crear una plataforma de TV lo suficientemente atractiva como para pasarle por encima a Apple, Netflix y los que puedan venir