Anonim

Le piratage est généralement considéré comme un glas pour un appareil grand public. Une fois piraté, il devient pratiquement inutile et rien ne peut être fait, il suffit de céder aux pirates. Cependant, un groupe de recherche appelé Explotee.rs a trouvé des moyens de détecter les problèmes de sécurité avant qu'ils ne commencent. Ils se sont concentrés sur les techniques de piratage matériel, y compris une attaque de mémoire flash qui peut aider à trouver des bogues logiciels qui ne montrent pas seulement les faiblesses d'un périphérique, mais de tous les autres types de ce périphérique. Ainsi, si une faille a été détectée dans une version d'un appareil, cette dernière peut également être détectée dans d'autres modèles. Le groupe a présenté son piratage de mémoire flash lors de la conférence sur la sécurité de Black Hat et l’a construit à DefCon. Ils ont présenté 22 exploits du jour zéro dans divers appareils domotiques - et ont découvert plusieurs exploits utilisant ce hack.

La plus grande surprise de leur présentation a été de montrer à quel point un simple lecteur de carte SD, un fil et une expérience de la soudure peuvent présenter une vulnérabilité. Ils se sont concentrés sur la mémoire flash eMMC car elle n’est pas chère et ne peut être connectée qu’à cinq broches. Tout ce qu'il faut pour accéder à un périphérique flash eMMC, vous devez y souder cinq fils: une ligne d'horloge, une ligne de commande, une ligne de données, une ligne d'alimentation et une terre. Cela leur permet de lire et d'écrire des données sur celui-ci et de commencer à reprogrammer l'appareil, l'objectif final étant de le contrôler. En théorie, cela pourrait fonctionner sur tout ce qui utilise de la mémoire flash - mais heureusement, la plupart des appareils utilisent plus de broches que eMMC. Comme il est limité à cinq fils, cela limite le type de périphériques auxquels on peut accéder avec cette méthode.

Cette méthode peut également être utilisée pour la récupération de données. Ainsi, bien que de telles choses puissent être utilisées à des fins néfastes, il est toujours avantageux de pouvoir accéder à des éléments d’une manière qui n’a peut-être pas été initialement prévue. Cette méthode peut amener des personnes à récupérer des photos que l'on croit perdues à tout jamais, ou à effectuer des sauvegardes de documents numériques cruciaux. Avec les cinq fils en place sur la puce de mémoire flash, il peut être facilement connecté à n’importe quel lecteur de carte SD. Les cartes SD et la mémoire flash eMMC utilisent des protocoles similaires. Une fois que vous avez connecté la mémoire flash eMMC au lecteur de carte SD, vous pouvez le connecter à un ordinateur. Une fois que cela se produit, un pirate informatique peut créer des copies du système d'exploitation, du microprogramme et du logiciel de la puce elle-même, puis rechercher des faiblesses logicielles dans le code.

Le stockage flash eMMC est utilisé dans de nombreux appareils intelligents. Les tablettes, les téléphones cellulaires, les décodeurs, les téléviseurs et même un réfrigérateur intelligent risquent de l’utiliser. De grandes entreprises de téléphonie mobile telles que Samsung l'utilisaient auparavant, avec leur S2-S5 l'utilisant tous, et des vulnérabilités «jour zéro» découvertes dans des éléments comme Amazon Tap et la télévision intelligente P6OUI de VIZIO. Le groupe collabore généralement avec les entreprises pour appliquer des correctifs aux appareils, mais utilise DefCon pour permettre aux utilisateurs de déverrouiller leur propre matériel s’ils le souhaitent. Bien que la plupart des appareils disposent d'un logiciel de haut niveau chiffré, l'analyse du micrologiciel permet de détecter des bogues et des portes dérobées inconnues. Cette technique flash peut facilement révéler un manque de cryptage approfondi et, même si cela peut être une mauvaise chose à court terme, le savoir peut au moins permettre de créer un plan de match pour empêcher le problème de se reproduire à l'avenir. Idéalement, exposer ce problème devrait conduire à un niveau de cryptage plus robuste pour la mémoire flash.

L'aspect le plus inquiétant de tout cela est à quel point il est facile d'accéder aux appareils, mais en soulignant les problèmes actuels, nous espérons pouvoir remédier aux problèmes de demain. L’un des avantages de cette méthode de piratage présentée au public est qu’elle sensibilise à la vulnérabilité de nos appareils et à l’importance de la plus grande sécurité possible. L’information la plus surprenante était peut-être le nombre de téléphones qui auraient pu être piratés. Avec la gamme Samsung S, plus de 110 millions d'appareils y ont été vendus alors que le stockage flash eMMC était utilisé. Ce serait une chose s'il s'agissait d'un petit fabricant de téléphones cellulaires - ce serait mauvais, certes, mais à petite échelle. Samsung étant l'un des plus grands fabricants de téléphones cellulaires au monde, la vulnérabilité de leurs appareils rend instantanément tout propriétaire d'un de ces appareils à la pointe de la technologie.

Heureusement, les problèmes de ce type étant mis au premier plan, les fabricants de périphériques peuvent trouver de nouveaux moyens de combler les failles de sécurité de ce type avant qu'elles ne deviennent de gros problèmes. Samsung semble avoir épargné ses maux de tête en n'incluant pas le stockage eMMC sur les appareils au-delà du S5 - ce qui est bon pour eux. Espérons que, avec le temps, de plus en plus de fabricants s’éloignent de la question. Son utilisation est peut-être bon marché, mais comme le montre cet exploit, les économies pour le fabricant aujourd'hui pourraient potentiellement avoir des conséquences à long terme pour les utilisateurs finaux et la société si des problèmes généralisés étaient causés par un piratage. Les entreprises doivent garder à l'esprit que les clients ne sont pas simplement des signes de dollar, mais des personnes. Personne ne veut que leurs données soient piratées et si les entreprises continuent à utiliser la mémoire flash eMMC sur les principaux appareils, elles risquent fort de devoir faire face à un cauchemar de relations publiques si un piratage généralisé se produit.

La meilleure option à long terme pour une entreprise consiste à investir dans d'autres méthodes de stockage moins vulnérables. Cela pourrait coûter plus d’argent à court terme, mais cela leur éviterait de traiter avec de nombreux clients mécontents si un piratage généralisé était adopté en raison du stockage eMMC. Heureusement, rien de tel ne s'est encore produit - mais cela ne signifie pas que cela ne peut pas encore se produire à un moment donné. En verrouillant les choses, les entreprises peuvent donner aux utilisateurs la tranquillité d'esprit avec leurs produits et assurer une relation durable avec l'utilisateur. Il est beaucoup plus facile de garder un client heureux que d’en gagner un nouveau et, en étant pro-consommateur, même de cette manière, ils peuvent gagner une confiance qui peut porter ses fruits à long terme.

Pourquoi exposer les failles de sécurité profite aux utilisateurs et aux entreprises