Hacking blir generelt sett på som et dødsfall for en enhet på forbrukernivå. Når den er hacket, blir den i utgangspunktet gjort ubrukelig, og det er ingenting som kan gjøres, men bare gi etter for hackerne. Imidlertid har en forskningsgruppe kjent som Explotee.rs funnet ut måter å oppdage sikkerhetsproblemer før de starter. De har fokusert på maskinvarehackteknikker, inkludert et flashminneangrep de har kommet frem til som kan bidra til å finne programvarebugs som ikke bare viser frem svakheter på en enhet, men i alle andre typer enheter. Så hvis en versjon av en enhet har en feil funnet, kan denne også oppdage den i andre modeller. Gruppen viste frem flashhukommelseshacket sitt på sikkerhetskonferansen Black Hat og bygde det på DefCon. De presenterte 22 nulldagers utnyttelser i en rekke hjemmeautomatiseringsenheter - og oppdaget flere av utnyttelsene bare ved å bruke dette hacket.
Den største overraskelsen med presentasjonen deres viste hvor sårbart noe kan være med en enkel SD-kortleser, litt ledning og litt loddeopplevelse. De fokuserte på eMMC-blits fordi den er billig og kan kobles til med bare fem pinner. Alt det som trengs for å få tilgang til en eMMC-blitsenhet, er å lodde fem ledninger til den - en klokkelinje, kommandolinje, datalinje, kraftledning og en jord. Hvis du gjør dette, kan de lese og skrive data til den og begynne å programmere enheten med det endelige målet å kontrollere det. Nå i teorien kan dette fungere på alt som bruker flashminne - men heldigvis bruker de fleste enheter flere pinner enn hva eMMC gjør. Når det er begrenset til fem ledninger, begrenser dette antallet enheter som er tilgjengelige med denne metoden.
Denne metoden kan også brukes til gjenoppretting av data - så selv om ting som denne kan brukes til ubehagelige formål, er det alltid fordeler med å kunne få tilgang til ting på måter som ikke opprinnelig var ment. Denne metoden kan føre til at folk gjenoppretter bilder som antas å gå tapt for alltid, eller ting som sikkerhetskopi av viktige digitale dokumenter. Med de fem ledningene på plass på flash-minnebrikken, kan den enkelt kobles til alle SD-kortlesere. SD-kort og eMMC-blits bruker lignende protokoller, og når du først kobler eMMC-blitsen til SD-kortleseren, kan den kobles til en datamaskin. Når dette skjer, kan en hacker lage kopier av OS, firmware og programvaren til selve brikken, og deretter se etter svakheter i programvaresiden i koden.
eMMC flash lagring brukes i mange smarte enheter. Nettbrett, mobiltelefoner, sett-bokser, TV-er og til og med et smart kjøleskap vil sannsynligvis bruke det. Store mobiltelefonselskaper som Samsung har brukt det før, med S2-S5 som alle benyttet seg av, og nulldagers sårbarheter som blir oppdaget i ting som Amazon Tap og VIZIOs P6OUI smart-TV. Gruppen jobber vanligvis med selskaper for å lappe enheter, men brukte DefCon som en måte å la brukere låse opp sin egen maskinvare hvis de ønsker det. Mens de fleste enheter har programvare på høyt nivå som er kryptert, kan analyse av firmware tillate ting som feil og ukjente bakdører. Denne blitzteknikken kan lett avsløre mangel på grundig kryptering, og selv om det kan være en dårlig ting på kort sikt, kan det å vite om det i det minste tillate at det blir laget en spillplan for å forhindre at problemet skjer i fremtiden. Ideelt sett bør det å utsette dette problemet føre til et mer robust krypteringsnivå for flashminne.
Den mest bekymringsfulle delen av alt dette er hvor lett det kan være å få tilgang til enhetene, men ved å peke på dagens problemer, kan morgendagens forhåpentligvis løses. En fordel med at denne hackingmetoden blir vist for publikum er at den øker bevisstheten om hvor sårbare enhetene våre er og hvor viktig det er å holde ting så trygt som mulig. Den kanskje mest overraskende informasjonen var bare hvor mange telefoner som kunne ha blitt hacket. Med Samsung S-linjen ble over 110 millioner enheter solgt innenfor den linjen mens eMMC flash-lagring ble brukt. Det ville være en ting hvis det var en liten mobiltelefonprodusent - det ville være dårlig, absolutt, men i liten skala. Med Samsung som en av de største mobiltelefonprodusentene i verden, gjør enhetene deres sårbare øyeblikkelig alle som eier en av disse enhetene på kanten.
Heldigvis, med spørsmål som dette som blir ført i høysetet, kan enhetsprodusenter finne ut nye måter å plugge sikkerhetshull som dette før de blir store problemer. Samsung har tilsynelatende reddet seg fremtidige hodepine ved å ikke ta med eMMC-lagring på enheter forbi S5 - noe som er bra for dem. Forhåpentligvis skifter flere produsenter seg etter hvert som tiden går. Det kan være billig å bruke, men som denne utnyttelsen viser, kan besparelser for produsenten i dag potensielt få langvarige konsekvenser for både sluttbrukere og selskapet hvis omfattende problemer ble forårsaket av et hack. Bedrifter må huske på at kunder ikke bare er dollartegn - de er mennesker. Ingen ønsker å ha dataene sine hacket, og hvis selskaper fortsetter å bruke eMMC-blits på store enheter, kan det hende at de veldig godt må håndtere et PR-mareritt hvis et utbredt hack oppstår.
Det beste langsiktige alternativet for et selskap er å investere i andre lagringsmetoder som ikke er så sårbare. Å gjøre det kan koste mer penger på kort sikt, men det vil redde dem fra å håndtere mange sinte kunder hvis et omfattende hack skulle bli vedtatt på grunn av eMMC-lagring. Heldigvis har ingenting som dette skjedd ennå - men det betyr ikke at det fremdeles ikke kan skje på et tidspunkt. Ved å låse ting kan selskaper gi brukerne trygghet med produktene sine og sikre et langvarig forhold til brukeren. Det er mye lettere å beholde en lykkelig kunde enn å skaffe en ny, og ved å være pro-forbruker selv på en måte som dette, kan de få tillit som kan lønne seg i det lange løp.