Yifan Lu közzétett egy jópofa módszert az új Kindle Touch Jailbreakelésére. Míg az olvasó régebbi változatainak felhasználói felületét jórészt Java-ban rakták össze, az 5-ösben már leginkább HTML5-öt és JavaScriptet alkalmaztak. A hatékonyság növelése érdekében a fejlesztők lehetővé tették, hogy bizonyos alacsony szintű funkciókat JavaScripten keresztül közvetlenül el lehessen érni. Egy ilyen bridge-elt metódus a operációsrendszer szintű parancsok futtatására alkalmas nativeBridge.dbgCmd(), amely a böngészőből ugyan nem érhető el, de már sejthetitek, hogy innentől nem volt nehéz a korlátlan parancsvégrehajtás elérése. Lu a médialejátszón keresztül érte el a dbgCmd()-t úgy, hogy HTML és JavaScript kódot helyezett el egy lejátszandó MP3 fájl ID3 cimkéibe. Amikor a fájlt megnyitjuk a lejátszóval, megjelennek a számra vonatkozó adatok, és lefutnak a beszúrt kódok, rootként.
A felhasználóbarátság érdekében Lu az MP3 fájl kommentárjába helyezett shellkóddal egy új fejlesztői kulcsot installál az eszközre, így a továbbiakban tetszőleges alkalmazás futtathatóvá válik az eszközön, és a jailbreak még egy csinos splash-t is megjelenít munka közben, a kép bájtjait az MP3 fájl végéről olvassa ki a shellkód.
Bár az első, és talán legfontosabb lépést Lu már megtette, az sem marad feladat nélkül, aki ezek alapján kedvet kapott az eszköz hackeléséhez. Először is el lehet kezdeni rootolt eszközre szánt alkalmazásokat fejleszteni - a gyári szoftver egyelőre nem használja ki a beépített gyorsulásmérő és közelségérzékelő lehetőségeit. Másrészt a maradék natív és Java kód elemzése is bizonyára rengeteg feltárandó hibát rejt, melyek feltárása a kihívás mellett biztonsági szempontból is fontos lehet.
Kellemes Hackelést! :)
(A pointerért köszönet Dnetnek!)