Dispositivos pirateados con ladrillos de actualización de Amazon Fire TV
Amazon Fire TV es la respuesta de Amazon a todos los demás dispositivos de transmisión de medios del mercado actual. Según se informa, Amazon está vendiendo estos dispositivos al costo, ganando muy poco con las ventas de hardware. En cambio, confían en el hecho de que la mayoría de los usuarios alquilarán o comprarán contenido digital en estas cajas, y de esta manera podrán ganar más dinero a largo plazo. De hecho, el dispositivo no permite a los usuarios descargar contenido directamente desde la tienda Google Play, ni siquiera reproducir medios a través de un disco USB. Esto hace que sea más probable que compre contenido a través de los propios canales de Amazon.
Somos piratas informáticos. Nos gusta hacer que las cosas hagan lo que nunca debieron hacer. Nos gusta agregar funcionalidad. Queremos personalizar, actualizar y romper nuestros dispositivos. Es divertido para nosotros. No sorprende que los piratas informáticos hayan estado liberando estos dispositivos para ver de qué más son capaces. Un efecto secundario de estos trucos es que el contenido se puede descargar directamente desde Google Play. También se puede habilitar la reproducción USB. Esto hace que el dispositivo sea más útil para el consumidor, pero obviamente no está en línea con la estrategia comercial de Amazon.
La respuesta de Amazon a estos hacks fue lanzar una actualización de firmware que bloqueará el dispositivo si descubre que ha sido rooteado. Tampoco permitirá que un pirata informático degrade el firmware a una versión anterior, ya que esto, por supuesto, eliminaría las funciones de detección de raíz.
Probablemente esto no sea una sorpresa para la mayoría de nosotros. Hemos visto este tipo de cosas durante años con los teléfonos móviles. El iPhone ha estado bloqueado en la Apple Store desde la primera generación, pero al primer iPhone se le hizo jailbreak apenas unos días después de su lanzamiento inicial. Luego vino el fiasco de la “degradación” de PlayStation 3 que resultó en hacks para restaurar la funcionalidad. Parece que los piratas informáticos y las corporaciones están destinados a no estar de acuerdo sobre quién es el propietario real del hardware y qué significa realmente la propiedad. Estamos atrapados en un juego épico del gato y el ratón, pero normalmente los hackers parecen triunfar al final.
Anterior: Hilo Infinito XXVIII