Amazon Fire TV Update Bricks Dispositivi compromessi
Amazon Fire TV è la risposta di Amazon a tutti gli altri dispositivi multimediali in streaming oggi sul mercato. Secondo quanto riferito, Amazon vende questi dispositivi a prezzo di costo, ricavando pochissimo dalle vendite di hardware. Invece, fanno affidamento sul fatto che la maggior parte degli utenti noleggerà o acquisterà contenuti digitali su questi box e in questo modo potranno guadagnare di più a lungo termine. Infatti, il dispositivo non consente agli utenti di scaricare contenuti direttamente dal Google Play Store, e nemmeno di riprodurre contenuti multimediali tramite disco USB. Ciò rende più probabile l'acquisto di contenuti tramite i canali di Amazon.
Siamo hacker. Ci piace far sì che le cose facciano ciò che non avrebbero mai dovuto fare. Ci piace aggiungere funzionalità. Vogliamo personalizzare, aggiornare e rompere i nostri dispositivi. È divertente per noi. Non sorprende che gli hacker abbiano fatto irruzione in questi dispositivi per vedere di cos'altro sono capaci. Un effetto collaterale di questi hack è che i contenuti possono essere scaricati direttamente da Google Play. È anche possibile abilitare la riproduzione USB. Ciò rende il dispositivo più utile al consumatore, ma ovviamente non è in linea con la strategia commerciale di Amazon.
La risposta di Amazon a questi hack è stata quella di rilasciare un aggiornamento del firmware che blocchi il dispositivo se scopre che è stato rootato. Inoltre, non consentirà a un hacker di eseguire il downgrade del firmware a una versione precedente, poiché ciò ovviamente rimuoverebbe le funzionalità di rilevamento root.
Questo probabilmente non è una sorpresa per la maggior parte di noi. Sono anni che vediamo cose del genere con i telefoni cellulari. L'iPhone è stato bloccato sull'Apple Store sin dalla prima generazione, ma il primo iPhone è stato sottoposto a jailbreak pochi giorni dopo il suo rilascio iniziale. Poi c'è stato il fiasco del "downgrade" di PlayStation 3 che ha provocato l'intervento di hack per ripristinarne la funzionalità. Sembra che gli hacker e le aziende siano destinati per sempre a non essere d'accordo su chi possiede effettivamente l'hardware e su cosa significhi realmente proprietà. Siamo intrappolati in un gioco epico del gatto col topo, ma di solito alla fine gli hacker sembrano trionfare.
Indietro: Un filo infinito 28
Prossimo: Podcast sul caso del cavallo di Troia