Anonim

Обикновено хакерството се разглежда като смъртен случай за устройство на потребителско ниво. След като е хакнат, той по същество се превръща в безполезен и няма нищо, което може да се направи, а просто се предайте на хакерите. Изследователска група, известна като Explotee.rs, обаче, измисли начини за откриване на проблеми със сигурността, преди да започнат. Те са се съсредоточили върху хардуерните хакерски техники, включително атака с флаш памет, която те измислят, което може да помогне за намирането на софтуерни грешки, които не показват слабости само в едно устройство, а във всеки друг тип на това устройство. Така че, ако в една версия на устройство има открит недостатък, това може да го открие и в други модели. Групата показа своя хак за флаш памет на конференцията за сигурност на Black Hat и го изгради в DefCon. Те представиха 22 експлоатации с нулев ден в различни устройства за домашна автоматизация - и откриха няколко от подвизите само с помощта на този хак.

Най-голямата изненада на представянето им беше да покажат колко уязвимо може да бъде нещо с обикновен четец на SD карти, малко жица и малко спояване. Те се фокусираха върху eMMC светкавицата, защото тя е евтина и може да бъде свързана само с пет пина. Всичко, което е необходимо за достъп до флаш устройство eMMC, е запояване на пет проводника към него - часовник, команден ред, линия за данни, линия за захранване и земя. Това им позволява да четат и записват данни към него и да започнат да препрограмират устройството, като евентуалната цел е да го контролират. Сега на теория това може да работи върху всичко, което използва флаш памет, но за щастие повечето устройства използват повече пинове, отколкото eMMC. Тъй като е ограничен до пет проводника, това ограничава видовете устройства, които могат да бъдат достъпни с този метод.

Този метод може да се използва и за възстановяване на данни - така че докато подобни неща могат да се използват за нечестиви цели, винаги има ползи да имате достъп до неща по начини, които първоначално не са били предвидени. Този метод може да доведе до възстановяване на хора със снимки, за които се смята, че са загубени завинаги, или до неща като резервни копия на важни цифрови документи. С петте проводника на чипа на флаш паметта, той може лесно да бъде свързан към всеки четец на SD карти. SD картите и eMMC светкавицата използват подобни протоколи и след като свържете светкавицата eMMC към четеца на SD карти, тя може да бъде свързана към компютър. След като това се случи, хакер може да направи копия на операционната система, фърмуера и софтуера на самия чип и след това да потърси слабости в кода от страна на софтуера.

eMMC флаш памет се използва в много интелигентни устройства. Таблетки, мобилни телефони, приемници, телевизори и дори умен хладилник вероятно ще го използват. Големи компании за мобилни телефони като Samsung са го използвали преди, като S2-S5 всички го използват, а уязвимостите за нулев ден са открити в неща като Amazon Tap и P6OUI смарт телевизор на VIZIO. Обикновено групата работи с компании за кръпка на устройства, но използва DefCon като начин да позволи на потребителите да отключват собствен хардуер, ако желаят. Макар че повечето устройства имат софтуер на високо ниво, който е криптиран, анализирането на фърмуера позволява да се намерят неща като бъгове и неизвестни задни помещения. Тази флаш техника лесно би могла да разкрие липсата на задълбочено криптиране и макар това да е лошо нещо в краткосрочен план, знанието за нея може поне да позволи да се създаде план за игра, който да предотврати възникването на проблема в бъдеще. В идеалния случай излагането на този проблем трябва да доведе до по-стабилно ниво на криптиране за флаш памет.

Най-притеснителната част от всичко това е колко лесно може да бъде достъпът до устройствата, но като се посочат днешните проблеми, утре може да се поправи. Едно предимство на този хакерски метод да бъде показано на обществеността е, че той повишава осведомеността за това колко са уязвими нашите устройства и колко е важно да запазим нещата възможно най-безопасни. Може би най-изненадващата информация беше точно колко телефони можеха да бъдат хакнати. С линията Samsung S над 110 милиона устройства бяха продадени в тази линия, докато eMMC флаш паметта беше използвана. Би било едно нещо, ако беше малък производител на мобилни телефони - би било лошо, със сигурност, но в малък мащаб. Тъй като Samsung е един от най-големите производители на мобилни телефони в света, техните устройства са уязвими моментално, всеки, който притежава едно от тези устройства, е в крайна сметка.

За щастие, с проблеми като това се извеждат на преден план, производителите на устройства могат да измислят нови начини да запушат дупки в сигурността като този, преди да станат големи проблеми. Samsung изглежда са си спестили бъдещи главоболия, като не включват eMMC съхранение на устройства, минаващи през S5 - което е добре за тях. Надяваме се, че с течение на времето повече производители се отдалечават от него. Може да е евтино за използване, но както показва този експлоатация, спестяванията за производителя днес потенциално биха могли да имат дълготрайни последици както за крайните потребители, така и за компанията, ако широко разпространените проблеми са причинени от хак. Компаниите трябва да имат предвид, че клиентите не са само знаци за долар - те са хора. Никой не иска да хакне техните данни и ако компаниите продължат да използват eMMC флаш на големи устройства, може да се наложи да се справят с PR кошмар, ако се появи широко хак.

Най-добрият дългосрочен вариант за една компания е да инвестира в други методи за съхранение, които не са толкова уязвими. Това може да струва повече пари в краткосрочен план, но би им спестило да се справят с много ядосани клиенти, ако се налага широко разпространен хак поради eMMC съхранение. За щастие, нищо подобно все още не се е случило - но това не означава, че все още не може да се случи в някакъв момент. Заключвайки нещата, компаниите могат да дадат спокойствие на потребителите с техните продукти и да осигурят дълготрайни отношения с потребителя. Много по-лесно е да задържиш щастлив клиент, отколкото да спечелиш нов и като бъдеш про-потребител дори по начин като този, те могат да спечелят доверие, което може да се изплати в дългосрочен план.

Защо излагането на недостатъци на сигурността е от полза за потребителите и компаниите