Hacking di AppleTV: primi esperimenti

 In Apple, Hacking
Nessuna valutazione fornita dagli utenti.

In attesa di ricevere la nuova AppleTV e di smanettarci un po’, raccolgo in un unico post le prime considerazioni da nerd su AppleTV.
Innanzitutto, dopo averla collegata alla presa di corrente e al Mac tramite un cavetto usb, è possibile esplorarne il contenuto con PhoneView di Ecamm, proprio come se si trattasse di un iPhone non jailbreakkato: questo significa che è possibile trasferire i contenuti direttamente sui suoi 8GB di memoria flash integrata.
Senza connetterla all’alimentazione e al televisore, ma solo via usb al computer, iTunes ci darà la possibilità di ripristinarne il firmware: AppleTV potrà dunque essere jailbreakkata anche tramite programmi come Pwnage Tool.

E’ possibile registrare AppleTV in Xcode nel portale sviluppatori di iOS, ma non è possibile, ovviamente, sviluppare alcun programma: lo stesso tool di sviluppo ci avvisa con un laconico “Could not support development“.



E’ ovviamente possibile effettuare il ping del dispositivo dal cavo ethernet:

% ping AppleTV.local
PING appletv.local.sadunnet (XX.143.50): 56 data bytes
64 bytes from XX.143.50: icmp_seq=0 ttl=114 time=57.706 ms
64 bytes from XX.143.50: icmp_seq=1 ttl=114 time=56.001 ms
64 bytes from XX.143.50: icmp_seq=2 ttl=114 time=56.854 ms
^C
— appletv.local.sadunnet ping statistics —
3 packets transmitted, 3 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 56.001/56.854/57.706/0.696 ms
%

ma non è possibile connettersi al dispositivo, nemmeno tramite VNC.

Infine, con l’ultima versione di TinyUmbrella è possibile salvare il certificato SHSH.

Valuta questo articolo

Recommended Posts
Contattaci

Inviaci un'email e ti risponderemo al più presto.

Not readable? Change text. captcha txt

Start typing and press Enter to search

This website uses to give you the best experience. Agree by clicking the 'Accept' button.