Hacking di AppleTV: primi esperimenti
In attesa di ricevere la nuova AppleTV e di smanettarci un po’, raccolgo in un unico post le prime considerazioni da nerd su AppleTV.
Innanzitutto, dopo averla collegata alla presa di corrente e al Mac tramite un cavetto usb, è possibile esplorarne il contenuto con PhoneView di Ecamm, proprio come se si trattasse di un iPhone non jailbreakkato: questo significa che è possibile trasferire i contenuti direttamente sui suoi 8GB di memoria flash integrata.
Senza connetterla all’alimentazione e al televisore, ma solo via usb al computer, iTunes ci darà la possibilità di ripristinarne il firmware: AppleTV potrà dunque essere jailbreakkata anche tramite programmi come Pwnage Tool.
E’ possibile registrare AppleTV in Xcode nel portale sviluppatori di iOS, ma non è possibile, ovviamente, sviluppare alcun programma: lo stesso tool di sviluppo ci avvisa con un laconico “Could not support development“.
E’ ovviamente possibile effettuare il ping del dispositivo dal cavo ethernet:
% ping AppleTV.local
PING appletv.local.sadunnet (XX.143.50): 56 data bytes
64 bytes from XX.143.50: icmp_seq=0 ttl=114 time=57.706 ms
64 bytes from XX.143.50: icmp_seq=1 ttl=114 time=56.001 ms
64 bytes from XX.143.50: icmp_seq=2 ttl=114 time=56.854 ms
^C
— appletv.local.sadunnet ping statistics —
3 packets transmitted, 3 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 56.001/56.854/57.706/0.696 ms
%
ma non è possibile connettersi al dispositivo, nemmeno tramite VNC.
Infine, con l’ultima versione di TinyUmbrella è possibile salvare il certificato SHSH.