Un grupo de hackers logró rootear Google Chromecast de tal manera que cargaron un kernel sin firma en el dispositivo.
Los especialistas de GTVHacker aprovecharon que Chromecast tiene una licencia pública general, por lo que investigaron el código y averiguaron que, al mantener presionado un botón mientras el dispositivo inicia, entra en un modo de booteo USB que busca una imagen firmada para después verificarla. El problema es que el resultado de esta verificación no se valida, y así se ejecuta cualquier clase de código, cosa que dañaría la transmisión segura de contenido de los proveedores de paga.
En cualquier momento, Google puede parchar esta y otras vulnerabilidades que se descubran posteriormente. Además, la ejecución del hack recién encontrado requiere el uso de un cable USB OTG alimentado, que no es común en los hogares.
Por otra parte, durante la investigación de vulnerabilidades, el grupo llegó a la conclusión de que el software del dispositivo es una versión modificada de Google TV que está más inclinada a Android, ya que usa el mismo bootloader, kernel, binarios, entre otras cosas. Google había declarado que el dispositivo se basaba en ChromeOS, por lo que se espera una pronta aclaración de su parte.