Anonim

Hakowanie jest ogólnie postrzegane jako zapowiedź śmierci dla urządzenia na poziomie konsumenta. Raz zhakowany jest zasadniczo bezużyteczny i nic nie można zrobić, po prostu poddać się hakerom. Jednak grupa badawcza znana jako Explotee.rs wymyśliła sposoby wykrywania problemów bezpieczeństwa przed ich uruchomieniem. Skupili się na technikach hakowania sprzętowego, w tym wymyślonym przez nich ataku pamięci flash, który może pomóc znaleźć błędy oprogramowania, które nie tylko pokazują słabości jednego urządzenia, ale każdego innego typu tego urządzenia. Jeśli więc w jednej wersji urządzenia wykryto usterkę, można ją wykryć również w innych modelach. Grupa zaprezentowała sposób włamania pamięci flash na konferencji bezpieczeństwa Black Hat i zbudowała ją na DefCon. Przedstawili 22 exploitów zero-day na różnych urządzeniach automatyki domowej - i odkryli kilka exploitów wykorzystujących właśnie ten hack.

Największą niespodzianką z ich prezentacji było pokazanie, jak podatny może być coś za pomocą prostego czytnika kart SD, trochę drutu i odrobiny lutowania. Skoncentrowali się na eMMC, ponieważ jest niedrogi i można go połączyć za pomocą zaledwie pięciu pinów. Aby uzyskać dostęp do urządzenia flash eMMC, wystarczy wlutować do niego pięć przewodów - linię zegarową, linię poleceń, linię danych, linię zasilania i uziemienie. W ten sposób mogą oni odczytywać i zapisywać dane oraz rozpocząć przeprogramowywanie urządzenia, a docelowym celem jest kontrolowanie go. Teoretycznie może to działać na wszystkim, co korzysta z pamięci flash - ale na szczęście większość urządzeń używa więcej pinów niż eMMC. Ponieważ jest ograniczony do pięciu przewodów, ogranicza to rodzaje urządzeń, do których można uzyskać dostęp za pomocą tej metody.

Metodę tę można również wykorzystać do odzyskiwania danych - więc podczas gdy takie rzeczy mogą być wykorzystywane do niecnych celów, zawsze można uzyskać dostęp do rzeczy w sposób, który pierwotnie nie był zamierzony. Ta metoda może prowadzić do odzyskiwania zdjęć, które zostały utracone na zawsze, lub tworzenia kopii zapasowych kluczowych dokumentów cyfrowych. Dzięki pięciu przewodom umieszczonym w układzie pamięci flash można go łatwo podłączyć do dowolnego czytnika kart SD. Karty SD i flash eMMC korzystają z podobnych protokołów, a po podłączeniu flasha eMMC do czytnika kart SD można go podłączyć do komputera. Gdy tak się stanie, haker może wykonać kopię systemu operacyjnego, oprogramowania układowego i oprogramowania samego układu, a następnie poszukać słabych stron w kodzie.

Pamięć flash eMMC jest używana w wielu inteligentnych urządzeniach. Prawdopodobnie będą go używać tablety, telefony komórkowe, dekodery, telewizory, a nawet inteligentna lodówka. Główne firmy telefoniczne, takie jak Samsung, używały go już wcześniej, z S2-S5, z których wszyscy korzystają, a luki zero-day odkryto w takich rzeczach, jak Amazon Tap i inteligentny telewizor VIZIO P6OUI. Grupa zwykle współpracuje z firmami w celu łatania urządzeń, ale wykorzystała DefCon jako sposób na umożliwienie użytkownikom odblokowania własnego sprzętu, jeśli sobie tego życzą. Podczas gdy większość urządzeń ma zaszyfrowane oprogramowanie wysokiego poziomu, analiza oprogramowania układowego pozwala znaleźć takie błędy, jak nieznane backdoory. Ta technika flash może łatwo ujawnić brak dokładnego szyfrowania, a chociaż może to być złą rzeczą w krótkim okresie, wiedza o tym może przynajmniej pozwolić na stworzenie planu gry, aby zapobiec wystąpieniu problemu w przyszłości. W idealnym przypadku ujawnienie tego problemu powinno zapewnić bardziej niezawodny poziom szyfrowania pamięci flash.

Najbardziej niepokojące jest to, jak łatwo można uzyskać dostęp do urządzeń, ale wskazując dzisiejsze problemy, miejmy nadzieję, że jutro można zaradzić. Jedną z zalet tej metody hakerskiej, która jest pokazywana opinii publicznej, jest to, że podnosi ona świadomość tego, jak wrażliwe są nasze urządzenia i jak ważne jest, aby zachować bezpieczeństwo w możliwie największym stopniu. Być może najbardziej zaskakującą informacją było to, ile telefonów można było zhakować. Wraz z linią Samsung S w tej linii sprzedano ponad 110 milionów urządzeń, a pamięć flash eMMC była używana. Byłoby jedno, gdyby był małym producentem telefonów komórkowych - na pewno byłoby źle, ale na małą skalę. Ponieważ Samsung jest jednym z największych producentów telefonów komórkowych na świecie, ich urządzenia są podatne na ataki, co sprawia, że ​​każdy, kto jest właścicielem jednego z tych urządzeń jest na krawędzi.

Na szczęście dzięki takim problemom wysuwanym na pierwszy plan producenci urządzeń mogą znaleźć nowe sposoby na zatkanie luk bezpieczeństwa, zanim staną się poważnymi problemami. Najwyraźniej Samsung oszczędził sobie przyszłych problemów, nie włączając pamięci eMMC na urządzeniach starszych niż S5 - co jest dla nich dobre. Mamy nadzieję, że wraz z upływem czasu coraz więcej producentów odchodzi od tego. Może być tani w użyciu, ale jak pokazuje ten exploit, dzisiejsze oszczędności producenta mogą potencjalnie mieć długotrwałe konsekwencje zarówno dla użytkowników końcowych, jak i firmy, jeśli powszechne problemy zostały spowodowane przez włamanie. Firmy muszą pamiętać, że klienci to nie tylko znaki dolara - to ludzie. Nikt nie chce, aby dane zostały zhakowane, a jeśli firmy będą nadal korzystać z pamięci flash eMMC na głównych urządzeniach, być może będą musiały poradzić sobie z koszmarem PR, jeśli nastąpi powszechny hack.

Najlepszą długoterminową opcją dla firmy jest inwestowanie w inne metody przechowywania, które nie są tak wrażliwe. Może to w krótkim okresie kosztować więcej pieniędzy, ale zaoszczędziłoby im to możliwości radzenia sobie z wieloma wściekłymi klientami, gdyby doszło do powszechnego włamania z powodu pamięci eMMC. Na szczęście nic takiego się jeszcze nie wydarzyło - ale to nie znaczy, że w pewnym momencie nie może się tak stać. Poprzez blokowanie rzeczy firmy mogą zapewnić użytkownikom spokój ducha dzięki swoim produktom i zapewnić długotrwałe relacje z użytkownikiem. O wiele łatwiej jest utrzymać zadowolonego klienta niż zyskać nowego, a będąc prokonsumentem nawet w taki sposób, mogą zyskać zaufanie, które może się opłacić na dłuższą metę.

Dlaczego ujawnienie luk w zabezpieczeniach jest korzystne dla użytkowników i firm