Hacking ses generelt som en dødsknabler for en enhed på forbrugerniveau. Når det først er hacket, gøres det i det væsentlige nytteløst, og der er intet, der kan gøres, men blot give efter for hackerne. Imidlertid har en forskningsgruppe kendt som Explotee.rs fundet ud af måder til at opdage sikkerhedsproblemer inden de starter. De har fokuseret på hardware-hacking-teknikker, herunder et flashhukommelsesangreb, de er kommet frem til, som kan hjælpe med at finde softwarebugs, der ikke bare viser svagheder på en enhed, men i alle andre typer af denne enhed. Så hvis en version af en enhed har fundet en fejl, kan denne også registrere den i andre modeller. Gruppen viste deres flashhukommelseshack på Black Hat-sikkerhedskonferencen og byggede det på DefCon. De præsenterede 22 nul-dages udnyttelse i en række hjemmeautomatiseringsenheder - og opdagede flere af udnyttelserne bare ved hjælp af dette hack.
Den største overraskelse ved deres præsentation viste, hvor sårbart noget kan være med en simpel SD-kortlæser, noget ledning og lidt lodning. De fokuserede på eMMC-flash, fordi den er billig og kan forbindes med kun fem stifter. Alt det kræver for at få adgang til en eMMC-flashenhed lodning af fem ledninger til den - en urlinje, kommandolinie, datalinje, strømledning og en jord. Dette gør dem i stand til at læse og skrive data til det og begynde at omprogrammere enheden med det endelige mål at kontrollere det. I teorien kunne dette arbejde på alt, hvad der bruger flashhukommelse - men heldigvis bruger de fleste enheder flere ben, end eMMC gør. Da det er begrænset til fem ledninger, begrænser dette ikke den slags enheder, der kan fås adgang til med denne metode.
Denne metode kan også bruges til gendannelse af data - så selvom ting som denne kan bruges til ubehagelige formål, er der altid fordele ved at kunne få adgang til ting på måder, der måske ikke var oprindeligt tiltænkt. Denne metode kan føre til, at folk gendanner fotos, der antages at gå tabt for evigt, eller ting som sikkerhedskopier af vigtige digitale dokumenter. Med de fem ledninger på plads på flashhukommelseschippen, kan det let tilsluttes enhver SD-kortlæser. SD-kort og eMMC-flash bruger lignende protokoller, og når du først har tilsluttet eMMC-flashen til SD-kortlæseren, kan den tilsluttes en computer. Når dette sker, kan en hacker fremstille kopier af operativsystemet, firmware og softwaren til selve chippen og derefter kigge efter svagheder i softwaresiden i koden.
eMMC flashlagring bruges i mange smarte enheder. Tabletter, mobiltelefoner, set-top-bokse, fjernsyn og endda et smart køleskab vil sandsynligvis bruge det. Store mobiltelefonfirmaer som Samsung har brugt det før, med deres S2-S5, der alle benytter sig af det, og nul-dages sårbarheder, der opdages i ting som Amazon Tap og VIZIOs P6OUI smart TV. Gruppen arbejder normalt med virksomheder for at lappe enheder, men brugte DefCon som en måde at lade brugerne låse op for deres egen hardware, hvis de ønsker det. Mens de fleste enheder har software på højt niveau, der er krypteret, gør analyse af firmware det muligt at finde ting som bugs og ukendte bagdøre. Denne flash-teknik kunne let afsløre en mangel på grundig kryptering, og selvom det kan være en dårlig ting på kort sigt, kan kendskab til det i det mindste tillade, at der oprettes en spilplan for at forhindre, at problemet sker i fremtiden. Ideelt set bør eksponering af dette problem føre til et mere robust krypteringsniveau for flashhukommelse.
Den mest bekymrende del af alt dette er, hvor nemt det kan være at få adgang til enhederne, men ved at påpege dagens problemer kan morgendagens forhåbentlig afhjælpes. En fordel ved, at denne hacking-metode bliver vist for offentligheden, er, at den øger bevidstheden om, hvor sårbare vores enheder er, og hvor vigtigt det er at holde tingene så sikre som muligt. Det mest overraskende stykke information var måske lige hvor mange telefoner der kunne hacket. Med Samsung S-linjen blev der solgt over 110 millioner enheder inden for denne linje, mens eMMC-flashlagring blev brugt. Det ville være en ting, hvis det var en lille mobiltelefonproducent - det ville bestemt være dårligt, men i mindre skala. Da Samsung er en af de største mobiltelefonproducenter i verden, gør deres enheder sårbare øjeblikkeligt enhver, der ejer en af disse enheder på kanten.
Heldigvis, med emner som dette, der bringes i spidsen, kan enhedsproducenter finde ud af nye måder at tilslutte sikkerhedshuller som dette, før de bliver store problemer. Samsung har tilsyneladende reddet sig fremtidige hovedpine ved ikke at medtage eMMC-lager på enheder forbi S5 - hvilket er godt for dem. Forhåbentlig, når tiden går, skifter flere producenter væk fra det. Det kan være billigt at bruge, men som denne udnyttelse viser, kan besparelser for producenten i dag potentielt have mangeårige konsekvenser for både slutbrugere og virksomheden, hvis udbredte problemer blev forårsaget af et hack. Virksomheder er nødt til at huske, at kunder ikke kun er dollartegn - de er mennesker. Ingen ønsker at få deres data hacket, og hvis virksomheder fortsætter med at bruge eMMC-flash på større enheder, kan de meget vel være nødt til at håndtere et PR-mareridt, hvis der opstår et udbredt hack.
Den bedste langsigtede mulighed for en virksomhed er at investere i andre opbevaringsmetoder, der ikke er så sårbare. Det koster muligvis flere penge på kort sigt, men det vil spare dem for at håndtere mange vrede kunder, hvis der skulle vedtages et udbredt hack på grund af eMMC-opbevaring. Heldigvis er der ikke sket noget lignende endnu - men det betyder ikke, at det stadig ikke kan ske på et tidspunkt. Ved at låse tingene kan virksomhederne give brugerne ro i sindet med deres produkter og sikre et langvarigt forhold til brugeren. Det er meget lettere at holde en lykkelig kunde end at få en ny, og ved at være pro-forbruger, selv på en sådan måde, kan de få tillid, der kan betale sig i det lange løb.
