Hackning ses allmänt som ett dödsfall för en enhet på konsumentnivå. När det har hackats görs det i princip värdelöst och det finns inget som kan göras utan helt enkelt ge efter för hackarna. En forskargrupp känd som Explotee.rs har dock tagit fram sätt att upptäcka säkerhetsproblem innan de börjar. De har fokuserat på maskinvaruhackningstekniker, inklusive en flashminneanfall som de har kommit fram till som kan hjälpa till att hitta programvarufel som inte bara visar upp svagheter i en enhet, utan i alla andra typer av den enheten. Så om en version av en enhet har en fel upptäckt, kan detta också upptäcka det i andra modeller. Gruppen visade upp sitt flashminnehack på säkerhetskonferensen Black Hat och byggde det på DefCon. De presenterade 22 nolldagars exploateringar i en mängd hemmeautomatiseringsenheter - och upptäckte flera av exploaterna bara med hjälp av detta hack.
Den största överraskningen av deras presentation var att visa hur sårbart något kan vara med en enkel SD-kortläsare, lite tråd och lite lödning. De fokuserade på eMMC-blixt eftersom den är billig och kan anslutas med bara fem stift. Allt som krävs för att få åtkomst till en eMMC-flashenhet är att löda fem ledningar till den - en klockrad, kommandorad, datalinje, kraftledning och en mark. Genom att göra detta kan de läsa och skriva data till den och börja omprogrammera enheten med det slutliga målet att kontrollera den. I teorin kan detta fungera på allt som använder flashminne - men lyckligtvis använder de flesta enheter fler stift än vad eMMC gör. Eftersom det är begränsat till fem ledningar begränsar detta antalet enheter som kan nås med den här metoden.
Den här metoden kan också användas för dataåterställning - så även om saker som den här kan användas för olyckliga ändamål, finns det alltid fördelar med att kunna komma åt saker på sätt som kanske inte ursprungligen var avsedda. Den här metoden kan leda till att människor återhämtar foton som tros gå förlorade för alltid, eller saker som säkerhetskopior av viktiga digitala dokument. Med de fem ledningarna på plats i flashminnet, kan det enkelt anslutas till vilken SD-kortläsare som helst. SD-kort och eMMC-blixt använder liknande protokoll, och när du ansluter eMMC-blixt till SD-kortläsaren kan den anslutas till en dator. När detta händer kan en hacker kopiera operativsystemet, firmware och själva chipets mjukvara och sedan leta efter svagheter i programvarusidan i koden.
eMMC flash-lagring används i många smarta enheter. Tabletter, mobiltelefoner, set-boxar, tv-apparater och till och med ett smart kylskåp kommer sannolikt att använda det. Stora mobiltelefonföretag som Samsung har använt den tidigare, med deras S2-S5 som alla utnyttjade den och nolldagars sårbarheter upptäcktes i saker som Amazon Tap och VIZIOs P6OUI smart TV. Gruppen arbetar vanligtvis med företag för att lappa enheter, men använde DefCon som ett sätt att låta användare låsa upp sin egen hårdvara om de så önskar. Medan de flesta enheter har mjukvara på hög nivå som är krypterad, kan analys av firmware tillåter saker som buggar och okända bakdörrar. Denna flashteknik kan lätt avslöja bristen på grundlig kryptering, och även om det kan vara en dålig sak på kort sikt kan kunskap om det åtminstone tillåta att en spelplan skapas för att förhindra att problemet händer i framtiden. Idealt skulle exponering av detta problem leda till en mer robust krypteringsnivå för flashminne.
Den mest oroande delen av allt detta är hur lätt det kan vara att komma åt enheterna, men genom att påpeka dagens problem kan morgondagens förhoppningsvis åtgärdas. En fördel med att denna hackningsmetod visas för allmänheten är att den ökar medvetenheten om hur sårbara våra enheter är och hur viktigt det är att hålla saker så säkra som möjligt. Den kanske mest överraskande informationen var hur många telefoner som kunde hackats. Med Samsung S-linjen såldes över 110 miljoner enheter inom den linjen medan eMMC flash-lagring användes. Det skulle vara en sak om det var en liten mobiltelefontillverkare - det skulle verkligen vara dåligt men i liten skala. Med Samsung som en av de största mobiltelefonstillverkarna i världen gör deras enheter sårbara omedelbart alla som äger en av dessa enheter på kanten.
Lyckligtvis, med frågor som detta som tas fram i front, kan enhetstillverkare ta reda på nya sätt att ansluta säkerhetshål som detta innan de blir stora problem. Samsung har till synes sparat sig framtida huvudvärk genom att inte inkludera eMMC-lagring på enheter förbi S5 - vilket är bra för dem. Förhoppningsvis, när tiden går, skiftar fler tillverkare bort från det. Det kan vara billigt att använda, men som denna exploatering visar kan besparingar för tillverkaren idag potentiellt få långvariga konsekvenser för både slutanvändare och företaget om omfattande problem orsakades av en hack. Företag måste komma ihåg att kunder inte bara är dollartecken - de är människor. Ingen vill ha sina data hackade, och om företag fortsätter att använda eMMC-blixt på större enheter kan de mycket väl behöva ta itu med en PR-mardröm om en utbredd hacka inträffar.
Det bästa långsiktiga alternativet för ett företag är att investera i andra lagringsmetoder som inte är lika sårbara. Att göra det kan kosta mer pengar på kort sikt, men det skulle spara dem från att hantera många arga kunder om ett omfattande hack skulle genomföras på grund av eMMC-lagring. Lyckligtvis har inget liknande hänt ännu - men det betyder inte att det fortfarande inte kan hända någon gång. Genom att låsa ner saker kan företag ge användarna trygghet med sina produkter och säkerställa en långvarig relation med användaren. Det är mycket lättare att hålla en nöjd kund än att få en ny, och genom att vara prokonsument även på ett sådant sätt kan de få förtroende som kan betala sig på lång sikt.