Hasta ahora, sólo los desarrolladores y algunos pocos consumidores han tenido la oportunidad de probar el dispositivo, y entre ellos es consultor de tecnología Jay «Saurik” Freeman descubrió que se podría manipular para espiar al usuario y tener acceso físico al dispositivo.
De acuerdo con un post muy largo en la que explicó los detalles técnicos de cómo hacerlo, demostró como una serie de cosas conspiraron para hacer que el dispositivo sea vulnerable y «rooteable”. En resumen, una persona malintencionada puede poner el dispositivo en modo depuración mediante el panel de configuración y luego utilizar el acceso Android Debug Bridge (ADB) y un exploit para conseguir acceso como root.
«Una vez que el atacante tiene root en Glass, tiene control sobre una cámara y el micrófono que se adjunta a la cabeza para poder ver todos y oir todos los movimientos de la persona, intencional o furtivamente. También se puede grabar las contraseñas, PIN y otras cosas similares que el usuario escriba a mano”.
A raíz de la entrada, un ingeniero de Google comentó que intencionalmente dejan el dispositivo desbloqueado por lo que los probadores pueden «jugar” con él, y otro se sintió ofendido por la referencia de Freeman de «rootear” el dispositivo, señalando que «no es rooteo si dejan hacerlo a propósito”.
Para ser justos, esta versión de Glass no es seguramente la que va a terminar en producción y por lo que cualquier posible problema podría ser resuelto de antemano
.
[Vía]