Перейти к содержанию

Recommended Posts

Viktor
On Friday, Jay Freeman announced on Twitter that he exploited a known vulnerability and subsequently achieved root access to his developer-model of Google Glass – Google’s highly anticipated, wearable, head-mounted computer.

Around the same time, another notable hacker, Liam McLoughlin, tweeted that he exploited the same bug to achieve shell and later root access.

Freeman, a mobile researcher and self-proclaimed technology consultant, is also known by the handle ‘Saurik.’ He is perhaps best known as a jailbreak proponent, having developed Cydia, a popular application that enables the installation of other applications on rooted iOS devices. Jailbreaking is a process through which users exploit hardware or software vulnerabilities to unlock mobile and other computer devices, freeing them from the limitations of built-in, proprietary software.

On Twitter, Freeman wrote that Google Glass runs on Android 4.0.4; a version of the Jelly Bean mobile operating system that apparently contains a restore vulnerability in the Android debug bridge that, if exploited, leads to a race condition.

In an Interview with Forbes’s Andy Greenberg, Freeman explained that he achieved his jailbreak by backing the device up, then modifying the backup file before restoring it to the device. During the restore process, Freeman says he redirected certain restore-data in order to overwrite a critical configuration file. This process tricked Google Glass into thinking it was running a fully-controllable Android emulator that developers use to freely test mobile applications on traditional laptop or desktop environments.

McLoughlin, who is also known by the palindromic handle Hexxeh, tweeted similarly that, “There’s a “debug mode” option on Glass that appears to enable ADB access. I got a shell on my Glass.” He noted that he had not yet achieved root-level access. Shortly thereafter, McLoughlin tweeted that root access was easy as well, claiming that “reboot-bootloader gives you a fastboot original equipment manufacturer (OEM) unlock.”

It should be noted that Freeman and McLoughlin performed their jailbreaks on a pre-release, developer model of Google Glass. The consumer variety of Google Glass will likely differ from the dev-model and it’s hard to say whether these exploits will work on the publicly available model.

In response to the McLoughlin hack, Tim Bray of Google tweeted, “Yes, Glass is hackable. Duh.”

Another Google employee, Dan Morill, was quick to clarify on his Google Plus page that, technically speaking, Freeman’s hack did not achieve root access, but was rather a “fastboot OEM unlock.”

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • SemenovaI
      Отзывы читать надо путешественников и уже согласно их мнению ехать отдыхать. Мы так с мужем в Болгарию летом съездили, сначала я изучила впечатления туристов об отелях, кафе и уже тогда выбрала маршрут и забронировала гостиницу. На Букинг зайдите там много всего интересного почитать можно. Кстати, бронировала отель используя кэшбэк https://letyshops.com/shops/bookingcom мне понравилось. Недорого так заплатила за номер, который сняли на пару недель. 
    • Зотов Тимур
      Ой, понимаю, банька это сила. Тоже на даче хочу построить, а то так понравилось отдыхать с мужиками, с пивком и девочками http://prostitutkichelyabinskaxxx.com/ , после горячего отдыха еще и в бассейн прыгнуть... Красота.
    • demkd
      это просто id задачи в кэше он будет виден только в ссылках или не будет виден, я уже не помню, в любом случае оно не представляет интереса.
    • PR55.RP55
      В теме к сожалению работали с устаревшими версиями uVS .4.0 В uVS  запись: C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE C:\WINDOWS\SYSTEM32\TASKS\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} ------------ В FRST запись: Task: {0EA205A7-5227-418F-A262-BBF8FD9349B0} - System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" hxxp://nbsallastar.com/cl/?guid=y92wjhgqs5boj6xi0hl7thkb6nfjreyg&prid=1&pid=4_1106_0 {0EA205A7-5227-418F-A262-BBF8FD9349B0}  - нет {B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}  - есть Да, актуальная версия должна бы это увидеть. Из Fixlog "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      C:\Windows\System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => moved successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}" => removed successfully
    • fafa
      Но именно от плохих водителей оно именно защитит. По крайней мере если водитель будет ехать и не пропускать ни одной ямы, то ни какая ходовая не выдержит. Так, что давайте просто лучше водить, и тогда пленка не надо.
×