Hacking, genellikle tüketici seviyeli bir cihaz için ölüm çanı olarak görülür. Bir kez saldırıya uğradığında, aslında işe yaramaz hale gelir ve yapılabilecek hiçbir şey yoktur, sadece bilgisayar korsanlarına teslim edilir. Bununla birlikte, Explotee.rs olarak bilinen bir araştırma grubu, başlamadan önce güvenlik sorunlarını tespit etmenin yollarını bulmuştur. Sadece bir cihazda değil, cihazın diğer türlerinde de zayıf yanları gösteren yazılım hatalarını bulmalarına yardımcı olabilecek bir flash bellek saldırısı dahil donanım korsanlığı tekniklerine odaklandılar. Bir cihazın bir sürümünde bir kusur bulunursa, bu onu diğer modellerde de algılayabilir. Grup, Black Hat güvenlik konferansında flash bellek hacklerini sergiledi ve DefCon'da inşa etti. Çeşitli ev otomasyon cihazlarında sıfır gün süren 22 sömürü sundu - ve bu hack'i kullanan birçok sömürüyü keşfettiler.
Sunumlarının en büyük sürprizi, basit bir SD kart okuyucu, biraz kablo ve biraz lehimleme deneyimi ile ne kadar kırılgan bir şeyin olabileceğini göstermekti. EMMC flaşa odaklandılar, çünkü ucuzdu ve sadece beş pimle bağlanabilir. Bir eMMC flaş cihazına erişmek için gereken tek şey, kendisine bir kablo, saat satırı, komut satırı, veri hattı, elektrik hattı ve toprak olmak üzere beş kablo lehimlemek. Bunu yapmak, onlara veri okumalarını ve yazmalarını ve nihayetinde kontrol etmeyi amaçlayarak cihazı yeniden programlamaya başlamalarını sağlar. Şimdi teoride, flash bellek kullanan herhangi bir şey üzerinde çalışılabilir - ama neyse ki, çoğu cihaz eMMC'den daha fazla pin kullanıyor. Beş tel ile sınırlı olması, bu yöntemle erişilebilecek cihaz çeşitlerini sınırlandırır.
Bu yöntem aynı zamanda veri kurtarma için de kullanılabilir - bu nedenle böyle şeyler kötü amaçlar için kullanılabilirken, nesnelere başlangıçta amaçlanmayan şekillerde erişmenin her zaman yararları vardır. Bu yöntem insanların sonsuza dek kaybolduğu düşünülen fotoğrafları kurtarmasına veya çok önemli dijital belgelerin yedekleri gibi şeylere yol açabilir. Beş bellek, flash bellek yongası üzerindeki yerinde olduğunda, herhangi bir SD kart okuyucusuna kolayca bağlanabilir. SD kartlar ve eMMC flaşı benzer protokoller kullanır ve eMMC flaşını SD kart okuyucusuna bağladığınızda, bir bilgisayara bağlanabilir. Bu gerçekleştiğinde, bir bilgisayar korsanı işletim sisteminin, bellenimin ve yonganın yazılımının kopyalarını alabilir ve koddaki yazılım tarafı zayıflıklarını arayabilir.
eMMC flash depolama birçok akıllı cihazda kullanılır. Tabletler, cep telefonları, set üstü kutuları, televizyonlar ve hatta akıllı bir buzdolabının kullanılması muhtemeldir. Samsung gibi belli başlı cep telefonu şirketleri, S2-S5'in hepsini kullanması ve Amazon Tap ve VIZIO'nun P6OUI akıllı TV'si gibi şeylerde sıfır günlük güvenlik açıkları ile daha önce kullandı. Grup, genellikle aygıtları yamalamak için şirketler ile birlikte çalışır, ancak DefCon'u, kullanıcıların kendi donanımlarını açmalarını isterlerse açmalarını sağlamak için bir yol olarak kullandı. Çoğu cihaz şifreli yüksek seviye bir yazılıma sahipken, bellenimi analiz etmek böcek ve bilinmeyen arka kapılar gibi şeylerin bulunmasını sağlar. Bu flaş tekniği tam bir şifreleme eksikliğini kolayca ortaya çıkarabilir ve kısa vadede kötü bir şey olsa da, bunun bilinmesi en azından sorunun gelecekte ortaya çıkmasını önlemek için bir oyun planının oluşturulmasına izin verebilir. İdeal olarak, bu sorunu ortaya çıkarmak, flash bellek için daha sağlam bir şifreleme düzeyi sağlamalıdır.
Tüm bunların en endişe verici yanı, cihazlara erişimin ne kadar kolay olacağı, ancak bugünün sorunlarını işaret ederek, yarınınkiler umarım giderilebilir. Bu hackleme yönteminin halka gösterilmesinin bir yararı, cihazlarımızın ne kadar savunmasız olduğu ve olayları mümkün olduğu kadar güvenli tutmanın ne kadar önemli olduğu konusunda farkındalığı arttırmasıdır. Belki de en şaşırtıcı bilgi, kaç telefonun saldırıya uğradığı olabilir. Samsung S serisi ile bu hat içinde 110 milyondan fazla cihaz satılırken, eMMC flaş depolama alanı kullanıldı. Küçük bir cep telefonu üreticisi olsaydı bir şey olurdu - kesinlikle, ama küçük ölçekte kötü olurdu. Samsung, dünyanın en büyük cep telefonu üreticilerinden biri olduğu için, cihazlarının korunmasız olması anında bu cihazlardan birine sahip olanları ileriye götürüyor.
Neyse ki, bunun gibi konular ön plana çıkarıldığında, aygıt üreticileri, büyük sorunlar olmadan önce bu gibi güvenlik açıklarını kapatmanın yeni yollarını bulabilirler. Samsung, S5'in üzerindeki cihazlara eMMC depolamayı dahil etmeyerek gelecekteki baş ağrılarından kurtulmuş gibi görünüyor - bu onlar için iyi. Umarım, zaman geçtikçe, daha fazla üretici ondan uzaklaşır. Kullanımı ucuz olabilir, ancak bu istismarın gösterdiği gibi, üreticiye yapılan tasarruflar, yaygın sorunlara bir kesimin yol açtığı durumlarda hem son kullanıcılar hem de şirket için potansiyel olarak uzun vadeli sonuçlar doğurabilir. Şirketlerin, müşterilerin sadece dolar işareti olmadığını - onların insan olduğunu akılda tutmaları gerekir. Kimse verilerinin saldırıya uğramasını istemez ve şirketler büyük cihazlarda eMMC flaşını kullanmaya devam ederse, yaygın bir saldırı olursa, PR kabusu ile uğraşmak zorunda kalabilirler.
Bir şirket için en iyi uzun vadeli seçenek, savunmasız olmayan diğer depolama yöntemlerine yatırım yapmaktır. Bunu yapmak kısa vadede daha fazla paraya mal olabilir, ancak eMMC depolama nedeniyle geniş çaplı bir kesmenin gerçekleştirilmesi halinde, birçok kızgın müşteriyle uğraşmak onları kurtarır. Neyse ki, böyle bir şey henüz olmadı - ama bu hala bir noktada olamayacağı anlamına gelmez. Şirketler bir şeyleri kilitleyerek, kullanıcılarına ürünleri ile ilgili rahatlık verebilir ve kullanıcı ile uzun süreli bir ilişki kurabilirler. Mutlu bir müşteriyi elde tutmak, yenisini kazanmaktan daha kolaydır ve böyle bir şekilde tüketici yanlısı olmakla, uzun vadede karşılığını alabilecekleri bir güven kazanabilirler.