黑客通常被视为消费级设备的丧钟。 一旦被黑客入侵,它实际上就变得无用了,除了简单地屈服于黑客之外,别无他法。 但是,一个名为Explotee.rs的研究小组已经找到了在安全问题开始之前检测出问题的方法。 他们专注于硬件黑客技术,包括他们提出的闪存攻击技术,可以帮助发现软件缺陷,这些缺陷不仅可以展示一个设备的弱点,而且可以展示该设备的所有其他类型的弱点。 因此,如果发现一个版本的设备存在缺陷,这也可以在其他型号中检测到它。 该小组在Black Hat安全会议上展示了他们的闪存黑客,并在DefCon上进行了构建。 他们在各种家庭自动化设备中展示了22个零时差攻击-并发现了仅使用此hack的几个攻击。
他们演讲的最大惊喜就是展示了使用简单的SD卡读卡器,一些电线和一些焊接经验可能会带来多大的危害。 他们专注于eMMC闪存,因为它价格便宜并且仅需五个引脚即可连接。 访问eMMC闪存设备所需的全部工作是将五根电线焊接到其上-时钟线,命令行,数据线,电源线和地线。 这样做使他们可以读写数据,并开始对设备进行重新编程,最终目标是对其进行控制。 从理论上讲,现在这可以在使用闪存的任何设备上工作,但是幸运的是,大多数设备使用的引脚比eMMC多。 由于它被限制为五根线,因此确实限制了使用此方法可以访问的设备的种类。
这种方法也可以用于数据恢复–因此,尽管这样的事情可以用于邪恶的目的,但始终能够以一种原本不希望的方式访问事物,这总是有好处的。 这种方法可能导致人们恢复被认为永远丢失的照片,或者备份重要的数字文档。 通过将五根导线放在闪存芯片上,可以轻松地将其连接到任何SD卡读取器。 SD卡和eMMC闪存使用类似的协议,将eMMC闪存连接到SD卡读取器后,即可将其连接到计算机。 一旦发生这种情况,黑客就可以复制操作系统,固件和芯片本身的软件,然后在代码中寻找软件方面的弱点。
eMMC闪存用于许多智能设备。 平板电脑,手机,机顶盒,电视甚至智能冰箱都可能使用它。 三星等主要的手机公司以前都使用过它,它们的S2-S5都使用了它,并且在Amazon Tap和VIZIO的P6OUI智能电视等东西中发现了零日漏洞。 该小组通常与公司合作为设备打补丁,但使用DefCon来让用户根据需要解锁自己的硬件。 尽管大多数设备都具有加密的高级软件,但是分析固件可以发现漏洞和未知的后门之类的东西。 这种闪存技术很容易暴露出缺乏彻底的加密,尽管这在短期内可能是一件坏事,但了解它至少可以允许创建游戏计划以防止将来发生此问题。 理想情况下,暴露此问题应导致闪存具有更强大的加密级别。
所有这些中最令人担忧的部分就是访问设备的难易程度,但是通过指出当今的问题,希望可以解决明天的问题。 向公众展示这种黑客方法的好处之一是,它提高了人们对我们设备的脆弱性以及使事物尽可能安全的重要性的认识。 也许最令人惊讶的信息就是可以窃取多少手机。 三星S系列使用eMMC闪存存储时,该系列中售出了超过1.1亿台设备。 如果它是一家小型手机制造商,那将是一回事–当然,这将是不好的,但规模很小。 三星是全球最大的手机制造商之一,其设备容易受到攻击,这使得拥有这些设备之一的任何人都处于边缘状态。
幸运的是,随着诸如此类的问题被带到最前沿,设备制造商可以在它们成为大问题之前找到解决此类安全漏洞的新方法。 三星似乎没有在S5以后的设备上包括eMMC存储,从而为自己避免了将来的麻烦,这对他们有好处。 希望随着时间的流逝,更多的制造商将不再使用它。 它使用起来可能很便宜,但是正如该漏洞利用所表明的那样,如果今天的制造商节省大量资金,如果黑客入侵造成了广泛的问题,则可能对最终用户和公司造成长期的后果。 公司需要牢记,客户不仅仅是美元符号,而是人。 没有人希望遭到黑客入侵,如果公司继续在主要设备上使用eMMC闪存,那么如果发生广泛的黑客入侵,他们很可能不得不应对PR的噩梦。
对于公司而言,最佳的长期选择是投资于其他不那么脆弱的存储方法。 这样做可能会在短期内花费更多的资金,但是如果由于eMMC存储而引起广泛的黑客入侵,这样做可以避免他们与许多愤怒的客户打交道。 幸运的是,到目前为止还没有发生过这样的事情-但这并不意味着它仍然无法在某个时候发生。 通过锁定事物,公司可以使用户放心使用其产品,并确保与用户的长期联系。 保持一个满意的客户比获得一个新客户要容易得多,而且通过以这种方式成为亲消费者,他们可以获得长期的回报。