Neodyme ekibi, Temmuz 2025'te gerçekleştirdiği IoT cihazları güvenlik araştırmaları kapsamında Potensic Atom 2 adlı bir drone üzerinde çalıştı. Gimbal-stabilize 4K kameraya sahip bu drone'un güvenlik açıklarını ve arka kapılarını bulmak amacıyla firmware'ini ele geçirmek ana hedefti. Bu makale, iki bölümlük bir serinin ilk kısmı olup, drone'un nasıl söküldüğünü, NAND çipinden firmware'in nasıl çekildiğini ve bu sürecin detaylarını anlatıyor.
Firmware'e erişmek için çeşitli yöntemler değerlendirildi. Üreticinin web sitesinden firmware güncellemesi indirme seçeneği, geçerli bir seri numarası ve şifreli bir güncelleme dosyası gerektirdiği için başlangıçta rafa kaldırıldı. JTAG veya UART gibi hata ayıklama arayüzleri aranmasına rağmen Potensic Atom 2 üzerinde herhangi birine rastlanmadı. Bu durum, araştırmacıları daha invaziv bir yönteme yöneltti: NAND çipini doğrudan anakarttan sökerek içeriğini okumak. Bu yöntem, çipe veya karta zarar verme riski taşısa da, Atom 2'nin NAND içeriğinin şifreli olmaması sayesinde başarılı oldu.
NAND çipini sökme ve içeriğini okuma süreci, çipin tanımlanması, anakarttan dikkatlice çıkarılması, veri pinlerinin ve iletişim protokolünün belirlenmesi, çipin özel bir okuma cihazına bağlanması ve byte byte içeriğin okunması adımlarını içerdi. Okunan veriler daha sonra çalışan bir firmware görüntüsüne dönüştürüldü. Bu başarı, drone'un yazılımını tersine mühendislikle incelemek ve potansiyel güvenlik açıklarını ortaya çıkarmak için kritik bir adım oldu.
Cihazların fiziksel olarak manipüle edilmesiyle firmware'lerine erişim, güvenlik açıklarının tespiti ve sistemlerin derinlemesine analizi için temel bir adımdır.