Hacking di AppleTV: primi esperimenti

 In Apple, Hacking
Nessuna valutazione fornita dagli utenti.

In attesa di ricevere la nuova AppleTV e di smanettarci un po’, raccolgo in un unico post le prime considerazioni da nerd su AppleTV.
Innanzitutto, dopo averla collegata alla presa di corrente e al Mac tramite un cavetto usb, è possibile esplorarne il contenuto con PhoneView di Ecamm, proprio come se si trattasse di un iPhone non jailbreakkato: questo significa che è possibile trasferire i contenuti direttamente sui suoi 8GB di memoria flash integrata.
Senza connetterla all’alimentazione e al televisore, ma solo via usb al computer, iTunes ci darà la possibilità di ripristinarne il firmware: AppleTV potrà dunque essere jailbreakkata anche tramite programmi come Pwnage Tool.

E’ possibile registrare AppleTV in Xcode nel portale sviluppatori di iOS, ma non è possibile, ovviamente, sviluppare alcun programma: lo stesso tool di sviluppo ci avvisa con un laconico “Could not support development“.



E’ ovviamente possibile effettuare il ping del dispositivo dal cavo ethernet:

% ping AppleTV.local
PING appletv.local.sadunnet (XX.143.50): 56 data bytes
64 bytes from XX.143.50: icmp_seq=0 ttl=114 time=57.706 ms
64 bytes from XX.143.50: icmp_seq=1 ttl=114 time=56.001 ms
64 bytes from XX.143.50: icmp_seq=2 ttl=114 time=56.854 ms
^C
— appletv.local.sadunnet ping statistics —
3 packets transmitted, 3 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 56.001/56.854/57.706/0.696 ms
%

ma non è possibile connettersi al dispositivo, nemmeno tramite VNC.

Infine, con l’ultima versione di TinyUmbrella è possibile salvare il certificato SHSH.

Valuta questo articolo

Recommended Posts
Contattaci

Inviaci un'email e ti risponderemo al più presto.

Not readable? Change text. captcha txt

Start typing and press Enter to search