Chromecast in weniger als einer Woche gehackt
Mitte letzter Woche hatte Google im Rahmen der Vorstellung von Android 4.3 und des neuen Nexus 7 auch das kleine Streaming-Device Chromecast vorgestellt. Das kleine Gerät war in Windeseile ausverkauft, allerdings scheinen die Hacker von GTV ein Exemplar ergattert zu haben, denn sie zeigen jetzt einen ersten Hack des Geräts.
In ihrem Blog schreiben die GTV-Hacker, dass sie den Sourcecode bereits zerlegt hatten, bevor sie ihr Exemplar des kleinen Chromecast-Sticks in der Post hatten. Schnell war klar, dass der Namensbestandteil Chrome nicht auf Chrome OS verweist. Die Software im Chromecast stammt in Wirklichkeit eher von Android ab, im Besonderen aber von Google TV, bereinigt um die Anteile von Bionic und Dalvik. Der Bootloader, der Kernel und die Init Scripts stammen allesamt von Google TV.
Als Herzstück findet das Marvell DE3005 SOC mit zwei Gigabyte Micron-MT29F16G08MAA-NAND-Flash und 512 Megabyte Micron-D9PXV DDR3L-SDRAM Verwendung. Für die Kombination mit der Außenwelt ist ein AzureWave- AW-NH387 802.11 b/g/n-WLAN, Bluetooth und FM-Combo-Module verbaut.
Die Hacker machten es sich zunutze, dass sie den unter der GPL veröffentlichten Bootloader bereits von der Google-TV-Software kannten. Ein eigener, unsignierter Kernel konnte aufgrund einer Nachlässigkeit der Programmierer im Bootloader schnell gegen den Standard-Kernel ausgetauscht werden. Daraufhin schlossen die Hacker, vereinfacht dargestellt, einen USB-Stick an den Chromecast an und spielten von dort ein neues Software-Image ein, das fortan eine Root-Shell samt Terminal-Server auf dem Gerät öffnen kann. Nähere Informationen zu dem Hack enthält das Wiki.
Die Hacker betonen, dass dieser Hack für Anwender keine Vorteile bringt, hoffen aber, dass Entwicklern damit ein besserer Zugang zu Chromecast ermöglicht wird.