Udaje im się Jailbreak oryginalny HomePod dzięki Checkra1n

Apple wprowadza HomePod

Czy ktoś pamięta jailbreak? Chociaż może się to nie wydawać, jest wiele osób zainteresowanych możliwością pełnienia pewnych nieoficjalnych funkcji. Ryzyko może być dość wysokie w porównaniu z korzyściami, ale bez wątpienia musi być tego warte, bo gdyby nie, nikt nie próbowałby tworzyć nowych wersji. Tak bardzo tego warte, że udało im się to zrobić jailbreak oryginalny HomePod dzięki sprawdzanie1n.

Kiedy już pokonamy uprzedzenia, że ​​Jailbreak ma sens tylko na iPhonie lub Apple TV, wiemy, że działa na innych urządzeniach. Nawet oryginalny HomePod został zhakowany dzięki exploitowi bootrom checkm8 który napędza to jailbreak. W szczególności okazuje się, że jest najbardziej opłacalny, ponieważ włamano się nawet do chipa T2 firmy Apple, który znajduje się na przykład w kilku modelach komputerów Mac.

Użytkownik Twittera @ _L1ngL1ng_, udostępnił wiadomości że HomePod został po jailbreaku. Podziękowania dla użytkownika również z Twittera @ DanyL931 który jest ogłaszany jako jeden z członków zespołu checkr1n, który był odpowiedzialny za możliwość wykonania takiego manewru.

W opublikowanym tweecie można wyraźnie zobaczyć zrzut ekranu terminala macOS, na którym można zobaczyć serię linii poleceń, które to sugerują dostęp do HomePod uzyskano jako administrator przez bezpieczne połączenie powłoki (SSH).

Nie wiemy zbyt dobrze jakie możliwości otwierają się przed tym nowym odkryciem. Niektórzy uważają, że HomePod może być używany jako głośnik Bluetooth bez konieczności korzystania z AirPlay. Inni chcą zmieniać kolory i dostosowywać je do upodobań użytkownika, a nawet korzystać z asystenta Google, a nie Siri.

Zobaczymy, co robią członków zespołu checkr1n i wiadomości, które ten jailbreak przedstawia HomePod.


Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.