Comments 87
А теперь объединяем это устройство с usb killer и получаем активно отбивающуюся от злоумышленников флешку. :)
На самом деле, забавная идея. Я б такую флешку приобрел. И да, с usb killer вообще маст хэв
А насколько сильно повреждаются сами данные? Получится ли считать данные, если сунуть скальпированный чип под микроскоп?
Как вариант, можно делать флешку, на которой написано 16G, и она работает как 16G. Но если плюнуть на нее (или др. тайное переключение), то кроме тех 16, появятся еще 240G.
Можно применять шифрование случайно сгенерированным ключом. Ключ в отличии от данных можно очень быстро и надёжно затереть. После этого при использовании хорошего шифра восстановление не будет возможно. Конечно, тут схема будет сложнее.
А вот сжигание микросхемы 5 вольтами не надёжно. Может перегореть какой-нибудь линейный регулятор в микросхеме и дальше ток не пустить. В итоге если очень постараться шанс восстановить данные будет (через скальпирование и операции под микроскопом).
Может я невнимательно читал, но в статье я не увидел, как отличается запрет на чтение от команды самоуничтожения.
И еще. Реальные максимально допустимые параметры для микросхем могут превышать указанные в даташите. Я бы поднял напряжение еще в 2 раза, а лучше в 4, чтобы точно не возникало никаких сомнений.
Лизать пальцы в ковидную эпоху? Ну такое. Может ещё над методом активации подумать?
Альтернативные идеи: самый обычный переключатель или кнопка (банально, "несекретно", но дёшево), ёмкостный датчик касания в определённом месте под корпусом (на корпусе вовсе ничего не видно), оптический сенсор (можно совместить с индикатором работы, выдав за штатный).
Механический рычаг на корпусе, который физически ломает микросхему памяти.
Когда-то даже всерьёз думал над таким стартапом. Только в роли "микросхемы памяти" должен был быть USB-адаптер и microSD карта - её ломать проще и остальная оснастка получается многоразовой.
Интересно, какой вы видите сценарий использования многоразовой оснастки для ломания TF-карты? ;)
Примерно такой:
Маски - Хрусть - Ой простите, а у нас тогда на Вас ничего нет - Покупка новой карточки :)
Какие такие секреты необходимо носить на флешке по офису?
Если вместе с уничтожением карточки секрет не исчезает,то что-то мне кажется, что уничтожитель флешки с удовольствием расскажет следствию, где находится оригинал.
Вся затея работает только если на флешке/карте единственный доступный в этой ситуации оригинал компрометирующих данных.
Да, но зачем носить по офису компрометирующие данные? Да и немного рискованно это - лезть в карман в некоторых ситуациях. Люди в масках могут расценить это как шутку, а чувство юмора у них может быть специфическим.
Капнул кофе на флешку в ноутбуке, потянулся убрать жидкость -- убил девайс.
Не забудьте добавить в аннотацию, что такая флешка противопоказана сотрудникам с потными ручонками...
Опубликованный секрет - это уже не секрет. А если ещё запустить небольшую краудфандинг-кампанию, то вероятность того, что флэшка сработает как надо в чужих руках стремится к нулю. Или Вы думаете, что Хабр никто не читает? ))
Даже стилизованные под декор металлические электроды в пластиковом корпусе заставят задуматься хорошего специалиста.
Вероятность металлизированного покрытия на корпусе «для красоты» или металлического корпуса в кучу раз выше, чем вероятность того, что вам попадается флешка с таким странным поведением. У меня были сотни флешек и треть или больше из них были с вкраплениями металла.
Если из нее будут торчать провода или на корпусе будет небрежно прилеплены пластинки с пайкой, то конечно, это вызовет подозрение. Но совершенно несложно сделать это так, чтобы она не отличалась от любых других флешек с металлизацией на корпусе.
При чём тут Вы?. Я говорил о специалисте.)) Который может отличить металлизированное покрытие на пластмассе от металлических электродов (так-то это не сложно, на самом деле). Электроды, кстати, будут окисляться во влажной среде, если их не покрыть золотом. Да, а золотое покрытие будет со временем стираться влажными пальцами, пространство между электродами забиваться окислами и органикой. На поюзанной флэшке будет прекрасно заметно, что что-то с ней не так.))
1)Металлизированное покрытие на пластике — отличные электроды. Амперы по ним не передать, но измерить сопротивление кожи замечательно подойдут.
Достаточно взять вот такую флешку, например, где корпус состоит из двух половинок и пружинным контактов изнутри к ним прижаться.
2)Вы под словом «специалист» маскируете слово «супермен», да? А то я не очень понимаю, как, кроме как рентгеновским зрением, можно взять и отличить две флешки, внешне одинаковых. Вот таких, как выше.
А то иначе это проблема истинного ирландца получается: специалист бы отличил, а если не отличил, то он просто не был специалистом.
3)Как у вас, металлический корпус ноутбука окисляется во внешней среде, без золота-то? Наручных часов? Корпус USB-разьема, наконец? Я вам, возможно, открою тайну: нормальные электроды не окисляются, если между ними не течет ток. У многих контроллеров частота ацп под пару мегасемплов/с. Даже выборка из десятка измерений — это 5мкс. 5 микросекунд пару раз в секунду не оставят шансов чему-то там окислится, слишком маленькая суммарная энергия.
А то я не очень понимаю, как, кроме как рентгеновским зрением, можно взять и отличить две флешки, внешне одинаковых. Вот таких, как выше.
При обыске все флешки изымаются как вещдоки и отправляются на экспертизу.
А у эксперта есть и время и способы.
Во-вторых, эксперты, эту экспертизу проводящие — такие же люди. Они не будут открывать каждый ноутбук/системный блок в костюме сапера из опасения, что он может взорваться. Да, безусловно есть случаи, когда в системном блоке десять грамм взрывчатки рядом с жестким, но это настолько редкие случаи, что нет никакого смысла ожидать этого каждый раз. Вот если на нем будет наклейка «осторожно, взрывчатка» или кто-то из сотрудников скажет это, тогда да, предосторожность имеет смысл.
Точно так же с флешкой: без подозрения никто не будет вскрывать ее или отправлять на рентген, ее просто воткнут в комп. Первый раз. После того, как поймут, что она дохлая, могут отправить в лабораторию по восстановлению данных, откуда придет вердикт «добавлена схема непонятного назначения», после чего уже работа пойдет осторожнее, в том числе и с остальными флешками в вещдоках данного дела.
Говорилось о том, как будет действовать специалист, а не о том, как будет проходить экспертиза, это во-первых.
Я, честно, не понял — в чем отличие специалиста от эксперта?
ни не будут открывать каждый ноутбук/системный блок в костюме сапера из опасения, что он может взорваться
Для детектирования наличия взрывчатки есть свои методы и свои специалисты.
Да, безусловно есть случаи, когда в системном блоке десять грамм взрывчатки рядом с жестким, но это настолько редкие случаи, что нет никакого смысла
Это уже клинические случаи (скорее всего имеется в виду пиропатрон)
Но, по словам специалистов, и это не панацея, так как для надежного уничтожения жесткого диска нужна, по меньшей мере, «лимонка» :)
Точно так же с флешкой: без подозрения никто не будет вскрывать ее или отправлять на рентген, ее просто воткнут в комп.
Нет, никто из экспертов этого делать не будет.
Это абсолютно непрофессионально.
Более того — не каждый простой юзер будет слепо втыкать чужую флешку в свой компьютер, так как ему еще в школе рассказали про вирусы (и не обязательно учителя :)
(А я своим юзерам обязательно рассказываю и про киллер-флешки :)
Нет, никто из экспертов этого делать не будет.
Это абсолютно непрофессионально.
У нас с вами разные эксперты, судя по всему. Те, с которыми работал я — втыкают. Не в комп, конечно, а в рабочую станцию, где можно и посекторный дамп снять, и попытаться смонтировать флешку без попыток винды ее починить, но подлянки от железной части внешне целых флешек не ожидают. Вот если она повреждена, то да, лучше на стенде сдампить содержимое микросхемы.
У нас с вами разные эксперты, судя по всему. Те, с которыми работал я — втыкают.
Да. И кто таких специалистов взял на работу?
Методичка по работе с флешками — ДСП, так что только предположения:
1. Внешний осмотр с описанием и документированием.
2. Вскрытие корпуса с осмотром (с описанием и документированием)
3. Сравнение с аналогами и выявление возможных аппаратных закладок.
4.…
5. Снятие дампа и проч.
секретом сие перестанет быть когда пойдет в серию :)
если такое пойдет в серию, то будет скорей всего со сканером отпечатков пальцев.
и кажись ужо есть...
на данный момент это просто " колхозный костыль" весьма далекий от продуманной безопасности.
Почему бы просто не сделать труднонажимаемую кнопочку, или просто щель, куда можно нажать ручкой/скрепкой, Достаточной длины скрепку можно на брелок флешки повесить. И вообще анализатор не нужен, вдобавок механизм надежнее.
Пара флешек, которые были просто найдены перед подключением к компу были разобраны (снят корпус) во избежание наткнуться на usb_killer - идея интересная, но решение... недоработано. А если: флеха сгорает по обнаружению на фоторезисторе уф света. да, добавить фоторезистор - а для нормальной работы ее надо обернуть чем-нибудь непрозрачным. (раскритиковала и предложила)
Что ж, для большинства из нас более актуальным ответом стало бы шифрование.
В дооблачную эпоху существовала практика глотания флешек (все знают, что они бывают ну очень небольшими :)
Если сам процесс глотания проходил удачно — в конечном итоге флешка уходила туда, откуда нет возврата.
(Куда бы в процессе следственных действий не перемещался объект — какой-то выход был всегда :)
В таком случае проще использовать кардридер и microSD.
Но вам могут не дать времени ее проглотить. А описанный в статье вариант хорош тем, что, наоборот, для уничтожения инфы вам достаточно ничего не делать - атакующий сам ее уничтожит, как только подаст на флешку питание.
Но вам могут не дать времени ее проглотить.
Это только в кино все происходит мгновенно.
В реале никто не будет вламываться, выбивая ногами окна.
На входе обязательно будет хипеж, пара минут есть всегда — до сортира не добежать, но успеть проглотить можно.
будут брать у входа, когда вы откроете соседке дверь
Это какой-то другой вариант в принципе.
Я имел ввиду обыски на предприятиях, когда глотали флешки с черной бухгалтерией, а работники правоохранительных органов, будучи в курсе о такой практике у подопечных (нужную инфу собирали до) — брали с собой на задание горшок и слабительное (они люди не брезгливые :)
Но все это давно в прошлом, так как нынче все прячут в облаках.
Я что-то типа варианта «вы владелец магазина в даркнете» скорее рассматриваю.
особенно если вы сисадмин в серверной
Вот сисадмина, скорее всего, тормознут еще по дороге на работу.
«вы владелец магазина в даркнете»
Не думаю, что такой продвинутый юзер будет что-то держать на локальном компьютере/флешке/диске.
Не думаю, что такой продвинутый юзер будет что-то держать на локальном компьютере/флешке/диске.
Росс Ульбрихт же. Его как раз так брали, чтобы он ноут закрыть не успел, чтобы диск остался расшифрованным и логины активны.
Росс Ульбрихт же.
«Агенты смогли арестовать его благодаря обнаруженной канадским правительством посылке с девятью поддельными документами, отправленной в Сан-Франциско, которые Ульбрихт планировал использовать с целью аренды серверов для Silk Road»
Даже если бы он выкинул ноут в ковш с расплавленной сталью…
Все классно кроме одного момента - гарантируемость.
Для "удаленки" это всегда сложно, а для удаленки с кучей неизвестных... практически нереализуемо.
Выбранный форм-фактор уже определяет "некий параметр". А, во всем остальном... собственно необходимость реакции на "состояние параметра N" уже делает носитель "не гарантируемо" уничтожимым. И имбецил возьмет чипы памяти используя стандартный контроллер. И это при том, что он "имбецил среди имбециов". 85-тый уже сделает копию до начала.
P.S. Оптимально делать не "гарантируемо уничтожимый", а "гарантируемо считываемый", когда некий параметр является одной из переменных в коде дешифровки. К примеру местоположение, что неоднократно озвучивалось в медиа.
Что ж, для большинства из нас более актуальным ответом стало бы шифрование. Но задумайтесь о случаях, в которых устройство может попасть в руки тех, кого шифрование не остановит…
Тогда уже лучше сразу задумываться что вы сами можете попасть в эти руки. И вам придется вручную набивать все нужные этим рукам данные. :)
Если функция уничтожения, то я бы сделал в корпусе напротив чипа памяти некую кнопку - гвоздь при нажатии на которую, кристалл бы ломался с характерным "хрум".
Резко и сильно нажать в кармане или вовсе бросить на пол и топнуть ногой. Для облегчения ломания, чип можно надпилить / истончить корпус в нужном месте.
Есть куча готовых китайских флешек с достаточно прочным металлическим разборным корпусом куда довольно просто встроить кнопку уничтожения. и никакой хитрости.
Может лучше все таки на паре геркон/магнит гигиеничнее было сделать?
Плюс за реализацию, но сама идея не очень надежная - может как случайно сработать (недостаточно плюнули, не там схватились), так и не сработать вовсе.
Я бы измерял не сопротивление, а силу сжатия корпуса.
И совместить с уничтожением чипа - при определенном уровне нажима срабатывает тензодатчик и флешка разблокируется, при чуть более сильном ломается чип.
Да, я думаю если сказать сожми с силой 3кг, то усилие будет точнее соответствовать 3кг, чем намочи пальцы. С мокрыми не сравнивал, а вот сопротивление сухих у меня и у отца отличается в 20 раз.
Малогабаритными конденсаторами сложно набрать большую ёмкость. Допустим удалось набрать С2 = 1 мкФ. Тогда энергия "разрушительного" разряда составит 43 мкДж.
В испытаниях на устойчивость к электростатике, самый слабый разряд - 200 мкДж.
Флешка в полной безопасности.
Стартап в духе Стэна Пайнса.
Не нужно убивать флешку. Достаточно стереть ключ шифрования. А чтобы ключ гарантированно стёрся - он должен храниться в DRAM и refresh'иться. Rerfesh не прошел - информация недоступна.
Думаю, вкрутить в корпус флешки батарейку это реально.
А ещё лучше, пожалуй, не носить на флешке никаких секретов.
В испытаниях на устойчивость к электростатике, самый слабый разряд — 200 мкДж.
Ну это статика. USB Killer вполне убивает что угодно.
Можно ведь ничего не мочить и замыкать.
Включай микрухой счетчик количества подключений через заданное время для открытия доступа.
Условно - "А! суем флэшку выжидаем N - сек. Вынимаем Повторяем подключение N - nужное количество раз. Контроллер считал напругу на конденсаторах, число подключений, время, сравнил с ранее загруженным шифрованным профилем - и открывает/закрывает доступ к внутренностям. Светодиод весело мигает цветом - о успехе/отказе"
Уставки по числу подключений и выдержки захардим через софт при первом подключении.
Условная безопасность здесь от рядового налогоплательщика.
Также в фунционал защиты можно расширить путем блокирования подключения на время/число попыток при неверных попытках подключения.
Попытка реализовать plausible deniability на аппаратном уровне? По-моему, программное решение, которое сто лет назад уже было у безвременно почившего TrueCrypt, а сейчас есть у VeraCrypt (по одному паролю монтируется реальный зашифрованный контейнер, по другому - фейковый, наличие двух контейнеров по каким-то сигнатурам и пр. внешним признакам определить невозможно) как-то надёжнее. По крайней мере, после банального вскрытия корпуса флэшки наличие подобной уловки не становится очевидным.
Как и метод уничтожения данных
Distruct
Ох уж это поколение ардуино :)
По моему дилетанство какое то. Метод защиты крайне не надежен. Сопротивление рук, что сухих, что мокрых может варьироваться в очень широких пределах, определить однозначно по сопритивлению влажность рук будет не возможно. Так же с пережиганием, нет ни какой гарантии что память сгорит от подобного перенапряжения, это лотерея , будет зависить от конкретного экземпляра чипа. В общем это не годное техническое решение.
При вставке флешки она отображается как набор некоторых файлов со всякой всячиной (например текстовички с нейтральным содержанием). В корень копируется файл с инициирующим текстовым содержанием. В ответ появляется файл (затерянный в куче других) с вопросом на который нужен динамический ответ. Ответ ручками пишем в ответный текстовый файл. До отключения флешка открыта. При повторном подключении на вопрос нужен уже другой ответ (как токен с временным кодом, только более просто и для человека понятно). Самоуничтожение через таймаут после неверного ответа (если сам ошибся, переподключение, прогрессивный рост задержки первого ввода пароля от брутфорса подбором).
Из ПО для работы с такой флешкой достаточно консоли под любой операционкой.
Странная идея
Тут в комментариях не до конца осознается идея.
Внешний наблюдатель не должен заметить никаких подозрительных действий. Всякие скрытые кнопки, сжатия, поплевывания на руки - выдает некоторую процедуру при работе с флешкой.
Неактивированная флешка не должна вызвать никаких подозрений. То есть вот человек работрал с флешкой, оставил ее без присмотра на столе, ее взяли быстренько пока тот отвлекся и она уже не работает - наводит на мысли. Должна прикидываться обычным носителем с достаточно правдоподобным содержимым для ее владельца.
Сработавшая защита никак не должна менять поведение флешки для постороннего человека. Как был носитель картинок с котиками, так котики там и остались, читаются, пишутся.
Наличие и поведение детей у ЦА не принималось во внимание при создании сей вундервафли.
выскажусь -
1)сами контакты - не совсем хорошая идея.
сопротивление - это очень нестабильная величина, у взрослых и детей разительно отличается, у женщин и мужнин так же.
У меня был Дед, он электриком работал, провода под напряжением 220в всегда скручивал голыми руками, только когда 380В надо было прикручивать использовал перчатки, при этом у детей даже с сухими руками 10-20к... итого - любой ребёнок "взломает" данную флешку.
поэтому логично использовать нечто другое -
как пример фотодиод, который скрыт под корпусом.
или есть куча емкостных датчиков - что более удачно.
2)по поводу одной точки - тоже защита не о чем.
сделайте несколько точек, например емкостных - зажимаешь определённым образом типа как флейту - работает, не зажимаешь - работает в защищённом варианте.
а поскольку есть контроллер - можно сделать довольно просто - запустить в режиме открытом только если простучать например морзянкой по емкостному датчику секретный код....
3) не работающая флешка в режиме защиты приведёт к тому что чел воткнет её ещё раз уже по другому, поскольку видел что работала только что.
и так до начала работы в нормальном режиме. Это только снижает надёжность так называемой "защиты". флешка должна читаться в обоих случаях, но информация должна быть разная.
поэтому, сделайте 2 флешки в 1, а чтоб проще было - по внешнему датчику защиты "делайте сброс флешки" - а загружайте уже новую.
4) про KILL mode - питание жечь - самая неудачная идея - во первых, нужно "подменивать" питание а это приводит ко многим техническим проблемам, а второе - прожечь питание не значит убить -
во многих схемах на питании стоит clamp, который может и не даст сжечь чип - почитайте как это работает. Оно просто не даст ничего сжечь. Туда нужно залить очень много тока чтоб что либо сгорело.
Более того - по своему личному опыту скажу что может отгореть провод разварки, а восстановить этот вариант проще всего.
Предложение - жгите управляющие вывода - данные например или управление - это проще сделать, к тому же данные вывода конструктивно менее защищены.
Разработка флешки с функцией самоуничтожения