Netflix: stop ai device rootati. Ma c'è già l'escamotage

Netflix: stop ai device rootati. Ma c'è già l'escamotage

L'azienda di streaming ha deciso di introdurre un blocco all'installazione dell'app se viene rilevato che il dispositivo ha subito un processo di rooting o è stato sbloccato, ma in Rete c'è già la soluzione
L'azienda di streaming ha deciso di introdurre un blocco all'installazione dell'app se viene rilevato che il dispositivo ha subito un processo di rooting o è stato sbloccato, ma in Rete c'è già la soluzione

Netflix sta provando a mettere i bastoni tra le ruote a coloro che usano la sua app per Android in maniera illecita. L’attenzione è stata posta sui dispositivi mobile rootati , che hanno subito cioè una sorta di “scardinamento dei blocchi utente” del sistema operativo così da garantire l’ acquisizione di tutti quei “diritti” necessari per avere un controllo assoluto sul dispositivo. La procedura, relativamente semplice da compiere, è ampiamente utilizzata da un pubblico di smanettoni che così facendo hanno anche la possibilità di far girare sui dispositivi applicazioni modificate o software non ufficialmente riconosciuti.

Netflix

Nel caso specifico di Netflix, sfruttando uno smartphone su cui è stato effettuato il root è possibile grazie all’ausilio di software terzo, scaricare contenuti illegalmente , effettuare il rip dei video e più in generale bypassare i sistemi anticopia . La strada è resa ancor più facile da quando Netflix ha aperto alla possibilità di scaricare (con alcune limitazioni) i suoi contenuti. È proprio questo il motivo che ha spinto l’azienda californiana a correre ai ripari sfruttando un sistema di gestione dei diritti digitali (DRM) e categorizzazione dei livelli di sicurezza chiamato Widevine , dal 2010 nel portafoglio aziende di Google.
Sembra che la limitazione sia estesa anche ai dispositivi sbloccati seppur non rootati, affidandosi in questo caso a controlli di sicurezza mediante il software SafetyNet (in particolare una sua API ) o un mix delle due soluzioni per evitare casi di falsi positivi. Da notare che tra l’altro anche altre app sono messe sotto scacco come Android Pay, Pokémon GO e Snapchat .

Il DRM Widevine è disponibile su oltre 2 miliardi di dispositivi incluse piattaforme mobile, desktop, televisioni, lettori blu-ray, set top box e console di gioco. È ampiamente utilizzato dai service provider e aziende che hanno la necessità di veicolare ma anche preservare contenuti video e audio online (e non solo). Per questo il sistema prevede una criptazione dei contenuti premium fruibili una volta trattati attraverso plugin specifici per i vari browser desktop o mobile.

“Con la nostra release 5.0 ci affidiamo a DRM Widevine fornito da Google, pertanto molti dispositivi che non sono certificati da Google o sono stati alterati non funzioneranno più con la nostra ultima app. Quegli utenti non vedranno più l’app Netflix nel Play Store” – ha confermato Netflix dopo che alcuni utenti avevano lamentato malfunzionamenti. Anche la changelog dell’app sottolinea che: “la versione 5.0 funziona solo con dispositivi che sono certificati da Google e rispondono a tutte le specifiche di Android”.

L’elusione dell’app Netflix dalla lista delle applicazioni disponibili al download su dispositivi rootati potrebbe arginare in qualche modo la diffusione di contenuti illegali ma anche deludere quegli utenti che hanno effettuato il root del dispositivo semplicemente per avere più controllo dello stesso (da una ricerca sarebbero più del 27 per cento del totale degli utilizzatori).

La soluzione però è dietro l’angolo. Abbiamo detto che il Play Store, a seguito del controllo di sicurezza, procede ad un occultamento di Netflix dalla lista delle app disponibili al download . Ciò non accade però se l’app viene scaricata da circuiti paralleli come APKMirror . In questo caso l’app funzionerà senza alcun problema.

Apk Mirror

Ma in rete circolano anche altre modalità per eludere i controlli, applicabili tanto per Netflix quanto per le altre app che prevedono limitazioni di sicurezza. Qualcuno suggerisce che la disinstallazione delle modifiche root e la rimozione di SuperSU (uno degli strumenti di amministrazione più utilizzati per acquisire i privilegi di “superutente”) a favore di MagiskSU risolva il problema. Lo strumento effettua un nuovo root del dispositivo sfruttando una potentissima Universal Systemless Interface che apre all’utente il pieno controllo del dispositivo (con modifiche profonde alle proprietà di sistema) ma non solo. È prevista infatti anche una particolare funzione che rende invisibile il root . “Rendi nascosto Magisk dalla rilevazione, incluso SafetyNet, che viene usato da Android Pay, Pokemon GO, Mario Run ecc.” – si legge nella pagina di presentazione del software. La sua facile installazione ne agevolerà di certo la diffusione e aiuterà a scalzare altri concorrenti. È sufficiente scaricare il programma dal Play Store e avviare la procedura automatica. Riavviato il sistema, il dispositivo risulterà rootato pronto a far girare le applicazioni come se nulla fosse accaduto. Almeno fino a quando le rispettive aziende non correranno ulteriormente ai ripari.

Mirko Zago

fonte immagine: 1 , 2

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 18 mag 2017
Link copiato negli appunti