LIVE 23:45 Oculus Gaming Showcase
m

Felaktig XML-fil sägs ha brickat Samsungs Blu-ray-spelare
Spelarna försattes i en evig boot-loop

Förra månaden upptäckte många användare av Samsungs några år gamla Blu-ray-spelare att dessa hade fastnat i en evig boot-loop, det vill säga att de hade fastnat i en cykel där spelaren startade om sig så fort den hade bootat upp. Detta gjorde spelarna helt oanvändbara och nu skriver The Register säga sig veta vad detta berodde på. Enligt The Registers källor så ska de nu oanvänbara Blu-ray-spelarna från Samsung ha laddat ner en korrupt så kallad XML-fil från nätet som lästes in varje gång spelarna sattes igång. Då instruktionerna i denna fil inte kunde tolkas av spelaren så startade den om sig själv i förhoppning att det skulle gå bättre nästa gång, något som givetvis inte var fallet. Detta förhindrade även spelarna från att ladda ner en korrekt XML-fil vilket gjort att spelarna inte gått att starta om tills den korrupta filen ersatts av en korrekt manuellt. Det ska handla om några modeller av Blu-ray-spelare som Samsung släppte 2015. Har du själv drabbats av felet så ska det hela gå att fixa gratis om man kontaktar Samsungs kundtjänst. Tumnagel
35.9°
+
Wille Wilhelmsson
0
2019

Malware har börjat bricka IoT-grejer igen
BrickerBot-klonen Silex är skapad av 14-årig hacker

ZDNet rapporterar att skadlig programvara som fått namnet Silex har börjat spridas till smarta hem- och andra internet of things-prylar som är uppkopplad mot nätet. Enligt ZDNets undersökning så påminner Silex om det ökända malwaret BrickerBot som spreds av hackern "Janit0r" under 2017. Silex gör, precis som BrickerBot, prylarna som infekterats helt obrukbara. För att prylarna ska fungera igen måste ägarna manuellt installera prylens firmware, något som ofta kan vara tillräckligt komplicerat för att de flesta hellre ska slänga sina grejer och köpa nytt. Rent tekniskt så försöker Silex-malwaret att logga in med leverantörers standardinlogg till maskiner den hittat på nätet. Detta är något som, åtminstone historiskt sett, en del användare struntar i eller glömmer av att ändra när de installerar sina smarta hem/IoT-prylar. Får Silex väl access till maskinen så fyller den först upp maskinens lagringssutrymme för att därefter plocka bort eventuella regler i brandvägge, koppla bort maskinen från nätverket för att slutligen helt stänga av den. Enligt ZDNet ska Silex vara skapat av en 14-årig hacker som går under namnet "Light" på nätet. Exakt varför hen har valt att skapa en klon av BrickerBot framgår inte men det verkar som om Light under en länge tid varit sugen på att återskapa BrickerBot. När "Janit0r" började sprida BrickerBot uppgav hen att syftet med det hela var att koppla bort osäkra IoT-prylar från nätet så att dessa inte skulle kapas. Detta för at de inte skulle användas i botnätverk för att till exempel genomföra överbelastningsattacker (DDoS:a) mot tjänster på nätet. Janit0rs syfte verkar med andra ha varit gott även om det hela givetvis var olagligt och säkerligen upprörde en hel del människor som fick se sina grejer förstörda. Enligt Janit0r själv så ska BrickerBot ha brickat runt 10 miljoner prylar innan Janit0r själv avaktiverade BrickerBot. I vilken omfattning Silex än så länge har hunnit förstöra prylar är än så länge inte fastställt. ZDNet skriver dock att det handlar om tusentals än så länge. Tumnagel
36.0°
+
Wille Wilhelmsson
0
2018

Sony PlayStation Classic redan hackad
Efter misstag från Sony?

Det var inte länge sedan Sony släppte mini-konsolen PlayStation Classic men denna uppges redan vara hackad skriver Ars Technica. Det gör att användare kan installera andra prylar på maskinen via en USB-sticka. Det verkar ha varit förhållandevis enkelt att hacka konsolen då Sony verkar ha levererat denna tillsammans med en krypteringsnyckel som låste upp krypterade delar av systemet. Ars Technica skriver: "Console hackers yifanlu and madmonkey1907 were among those who were able to dump the PlayStation Classicx27s code via the systemx27s UART serial port in the days after its release. From there, as yifanlu laid out on Twitter, the hackers found that the most sensitive parts of the system are signed and encrypted solely using a key thatx27s embedded on the device itself, rather than with the aid of a private key held exclusively by Sony. In essence, Sony distributed the PlayStation Classic with the key to its own software lock hidden in the device itself." Det verkar fortfarande dock vara rätt omständligt att hacka PlayStation Classic och det har kommit rapporter om maskiner som brickats när användare försökt ladda in prylar på dem. Vi rekommenderar med andra ord ingen att försöka sig på det här själv om de inte har väldigt bra koll på prylarna och kan tänka sig att eventuellt göra sin konsol obrukbar. Tumnagel
40.4°
+
Wille Wilhelmsson
0

Apple släpper watchOS 5.1.1
Uppdatering som inte brickar Apple Watch

Apple har nu släppt en ny version av uppdateringen till watchOS 5, den tidigare uppdateringen tvingades Apple dra tillbaka efter att den hade brickat vissa användares Apple Watch. watchOS 5.1.1 verkar innehålla samma uppdateringar som tillbakadragna watchOS 5.1 och vi antar att man har fixat buggen som brickade en del Apple Watch senast man släppte uppdateringen. Bland fixarna i watchOS 5.1.1 finns bland andra en buggfix i klockans fall-funktion, buggfixar för walkie-talkie-funktionen samt lite fixar runt aktivitetshanteringen. watchOS 5.1.1 har börjat rulla ut och borde ha nått de flesta Apple Watch-ägare vid det här laget. Tumnagel
37.7°
+
Wille Wilhelmsson
0
2017

BrickerBot lägger ner verksamheten
Efter att ha brickat 10 miljoner IoT-prylar

Skaparen av malwaret BrickerBot har meddelat BleepingComputer att h*n lägger ner verksamheten nu efter det att BrickerBot, enligt skaparen själv, ska ha förstört ("brickat") cirka 10 miljoner smarta hemmet/IoT-prylar. Skaparen av BricketBot kallar sig själv "Janit0r" på nätet och BrickerBot upptäcktes för första gången i april i år. Till en början var det oklart varför BricketBot förstörde IoT-prylar. Senare meddelade Janit0r att BrickerBot konstruerats för att leta upp osäkra IoT-prylar och förstöra dessa så att de inte kunde användas i så kallade botnät som används för bland annat överbelastningsattacker (DDoS) mot webbsajter och annat. Tanken bakom BricketBot verkar med andra ord vara god men Janit0rs malware betraktas fortfarande som olagligt och det verkar vara därför Janit0r nu lägger ner verksamheten. I ett mail till Bleeping Computer skriver Janit0r bland annat: "Therex27s also only so long that I can keep doing something like this before the government types are able to correlate my likely network routes (I have already been active for far too long to remain safe). For a while now my worst-case scenario hasnx27t been going to jail, but simply vanishing in the middle of the night as soon as some unpleasant government figures out who I am." Janit0r har lagt upp källkoden till BricketBot på nätet vilket tyvärr innebär att programmet skulle kunna skrivas om för att till exempel hacka IoT-prylar som kan användas i botnät liknande det malwaret Mirai gjorde. Tumnagel
38.3°
+
Wille Wilhelmsson
0