Comments 77
Раньше у них было удобнее — был обычный раздел и секъюрный, размеры их можно было варьировать. Доступ к шифрованному появлялся только после запуска похожей софтины и ввода пароля.
А вот за то, что корпус в полтора раза больше самой начинки — убивать надо. То-то не найти теперь у них хорошую флэшку человеческого габарита…
А вот за то, что корпус в полтора раза больше самой начинки — убивать надо. То-то не найти теперь у них хорошую флэшку человеческого габарита…
+2
Зочод! А флешка — реально Kingston или-таки подделка? И шифрование там действительно AES?
+5
Если FPGA стоит — то весьма вероятно, иначе бы смысла не было ставить, и контроллера бы хватило…
+3
Хотя еще и криптомодуль есть. Тогда фиг знает, что для чего…
+3
Подозреваю что как всегда сделали все по идее, что шифрование идет аппаратно. А потом что-то не получилось и запили софтовый костыль.
По идее шифруют на этой плисине нормально (нарпимер тут inpressco.com/wp-content/uploads/2014/04/Paper1101048-10511.pdf) но вот то, что сам лаунчер содержит в себе модуль шифрования говорит как раз о костыле.
Да и решение разместить таблицу разделов в конце флеша не самая лучшая.
По идее шифруют на этой плисине нормально (нарпимер тут inpressco.com/wp-content/uploads/2014/04/Paper1101048-10511.pdf) но вот то, что сам лаунчер содержит в себе модуль шифрования говорит как раз о костыле.
Да и решение разместить таблицу разделов в конце флеша не самая лучшая.
+1
Очень вероятно. И, кстати, камрады подсказывают что это может быть искусная подделка под оригинальный кингстон. А раз так, то и «софтовый костыль» становится объясним. Правда вот, если подделка, то зачем ненужные чипы было вкорячивать? Вопросы без ответов…
+1
Ну софотовый-то костыль все же имеет происхождение от оригинального кингстона, как я понимаю, или тоже есть сомнения?
0
Впаивать ненужные чипы это кстати вполне нормально для подделок. Я так заказывал одно устройство, на фотках на вид все было хорошо, похоже на оригинал, «бутерброд» из двух плат, чипы все на месте. По факту когда пришло оказалось что внутри собрана схемка на STM32 которая выполняет в лучшем случае четверть всех функций, а на лицевой стороне вместо FPGA и прочих процов были напаяны какие-то явно б/ушные микросхемы с подходящим футпринтом. А вместо дорогих резисторов во все места были впаяны дешевые конденсаторы. Разводка всей лицевой части ни куда не была подключена.
0
А что, она работает только под Windows? А если необходимо запустить ее на mac например?
Карточку могли использовать для экономии места на плате. Или сейчас есть миниатюрные flash?
Карточку могли использовать для экономии места на плате. Или сейчас есть миниатюрные flash?
+1
Для mac там заботливо приложен MacLauncher в отдельной папочке. Что касается ответа на вопрос «почему», то безусловно истинные мотивы мне не ведомы, но практически уверен, что всунуть в корпус чужую микроСД и грубо говоря вывести проводками на интерфейс гораздо проще и дешевле, чем заморачиваться со своим контроллером, памятью, постпроцесс-тестированием, отбраковкой и т.п. А тут — все уже сделали, тебе выдали готовые флешки, явный брак отделили до тебя, тебе надо только корпус покрасивее и лейбл на него покрасивее
+4
Видимо, внутри компании устройство позиционируется не как флеш-накопитель, а как криптографическое устройство. Такое определение оправдывает их, как производителя.
0
Для Линукса там софт в комплекте есть?
0
В сектор, следующий за последним сектором “загрузочного” раздела вписываю образ всей шифрованной MicroSD целиком.
Запускаю лаунчер, ввожу пароль. Бинго! Шифрованный раздел найден, подмонтирован
То есть получается, что для работы с флешкой нужен только лаунчер и зашифрованные данные? Криптомодуль и FPGA не нужны?
+28
Я так понял, что данные были записаны на SD, а она засунута в развороченную флешку.
Иначе в чем был бы смысл.
Иначе в чем был бы смысл.
0
Я не пробовал запись. Возможно что при попытке что то записать получил бы дулю. Одно из предположений, что навеска нужна для записи. Второе — что вообще хрен пойми зачем она нужна :) Я сильно не вдавался в исследования.
+5
А зря… Очень интересная штука получается… Вся эта аппаратная начинка… пыль в глаза.
Во-первых, производитель пароль на MicroSD не поставил. В случае пароля, Вам бы не получилось карточку прочитать (Windows ее просто бы не увидел ее, а что-то более умное запросило бы этот самый пароль).
Алгоритм шифрования там симметричный. Если в софте реализовано чтение, то и запись должна быть. Тут скорее предположение, что софт универсальный и в нем реализована некая совместимость с обычными флешками, где разделы шифруются программно. Эта совместимость и сработала на сторонней флешке без криптомодуля. Однако, получается что и ключ шифрования хранится не внутри криптомодуля. По-правильному пароль в данном случае должен быть неким пин-кодом для доступа к ключу в железе (со всеми механизмами защиты от перебора), получается же что ключ шифрования напрямую генерируется из пароля.
Во-первых, производитель пароль на MicroSD не поставил. В случае пароля, Вам бы не получилось карточку прочитать (Windows ее просто бы не увидел ее, а что-то более умное запросило бы этот самый пароль).
Алгоритм шифрования там симметричный. Если в софте реализовано чтение, то и запись должна быть. Тут скорее предположение, что софт универсальный и в нем реализована некая совместимость с обычными флешками, где разделы шифруются программно. Эта совместимость и сработала на сторонней флешке без криптомодуля. Однако, получается что и ключ шифрования хранится не внутри криптомодуля. По-правильному пароль в данном случае должен быть неким пин-кодом для доступа к ключу в железе (со всеми механизмами защиты от перебора), получается же что ключ шифрования напрямую генерируется из пароля.
+1
А не вспомните, в момент когда вводили пароль к разделу, оригинальная флешка была подключена?
Может все-таки софт стащил ключ из криптомодуля с нее?
Может все-таки софт стащил ключ из криптомодуля с нее?
0
А зачем тогда вообще эта обвязка то железная, не понял. Просто чтобы разделы перемапить задом наперёд? Но зачем? Ну и плюс контроллер для СД-шки? Тогда почему им просто usb-флешку готовую не взять свою же.
+6
хороший отчет, и мне кажется, вам повезло.
+4
Может на GT репост? Там недавно Kingston_Technology появились )
+8
Артём, всегда поражался Вашей способности докопаться до истины, находить интересности и представлять из общественности в захватывающем приятночитаемом виде ;)
+5
Спасибо. Кстати, если кому интересно еще всяких заметок богато навалено на www.hardmaster.info/news15.html и там по годам еще пощелкать
+2
Спасибо за увлекательный отчёт исследования! Что только не впаривают людям.
+2
Акция «Micro SD в подарок!».
+1
скорее всего microsd — бакдур если производителя спецы попросят прочитать
0
Впечатляет, спасибо.
>Кинул клич коллегам по цеху. Нужные файлы прислали.
Вот этот момент порадовал больше всего.
>Кинул клич коллегам по цеху. Нужные файлы прислали.
Вот этот момент порадовал больше всего.
+1
Так у них целые кладбища-залежи всяческих флешек.
0
Немножко оффтопа:
А может кто знает, как избавиться от шифрованного раздела на флешке Transcend не зная пароля? Очевидные способы и гугл не помогли.
А может кто знает, как избавиться от шифрованного раздела на флешке Transcend не зная пароля? Очевидные способы и гугл не помогли.
0
А в «очевидные способы» входит способ форматирование через «управление дисками» в Windows? Если, конечно, вы Windows используете…
Мне данный способ даже флешки восстанавливал после программных ошибок…
Мне данный способ даже флешки восстанавливал после программных ошибок…
0
попробуйте виндовскую консольную утилиту flashnul, запускать из cmd запущенного от администратора
0
UFO just landed and posted this here
Так точно!
+1
Интересно было бы прочитать свежий обзор флешек, написанный через призму частоты и лёгкости их ремонта, восстановления данных и т.п. У Вас ведь богатая статистика.
+1
Вкратце — ломается всё. Глубокой аналитики не проводил, но корреляцию наблюдать можно такую, — что чаще продают\покупают\используют, то чаще и приносят.
Динамика тоже незамысловатая — чем дальше в лес, тем тоще партизаны. Если первые флешки вообще без всяких кривляний хранили в NAND потоком данные (практически), то потом сперва интерливы хитрые, потом XOR-ы замороченные, а теперь и вовсе норовят аппаратное шифрование встремлять.
Совет один, новизной не блещущий — резервное копирование!
Динамика тоже незамысловатая — чем дальше в лес, тем тоще партизаны. Если первые флешки вообще без всяких кривляний хранили в NAND потоком данные (практически), то потом сперва интерливы хитрые, потом XOR-ы замороченные, а теперь и вовсе норовят аппаратное шифрование встремлять.
Совет один, новизной не блещущий — резервное копирование!
+2
Отличный рассказ! Читается как небольшой детектив, причем в конце очень интересный вывод лично для меня: у такого «бренда» я поостерегусь брать флешки, если они для хранения шифрованных данных используют SD-ки «дядюшки Сяо» (читай «мейд ин китайский деревня»).
Я только одного не понял: вы перенесли данные на живую флешку, туда же положили программу для вводя пароля — но в новой сборке был или не было шифровального чипа? Вроде как вы взяли новую флешку, забили ее нулями, положили раздел с загрузчиком, раздел с данными — запустили «загрузчик», и флешка после ввода пароля смотировалась? Если так, то нафига вся эта начинка (ROSETTA, плиска) в исходной «флешке»? Или вы все же новую SD-ку после записи данных разделов всунули в ридер, где стояла старая?
P.S. Маркетологи — такие маркетологи! Так и видится: «Хотите аппаратное шифрование — держите, чип в устройстве стоит, а что не используется, так этого мы и не обещали!» :)
Я только одного не понял: вы перенесли данные на живую флешку, туда же положили программу для вводя пароля — но в новой сборке был или не было шифровального чипа? Вроде как вы взяли новую флешку, забили ее нулями, положили раздел с загрузчиком, раздел с данными — запустили «загрузчик», и флешка после ввода пароля смотировалась? Если так, то нафига вся эта начинка (ROSETTA, плиска) в исходной «флешке»? Или вы все же новую SD-ку после записи данных разделов всунули в ридер, где стояла старая?
P.S. Маркетологи — такие маркетологи! Так и видится: «Хотите аппаратное шифрование — держите, чип в устройстве стоит, а что не используется, так этого мы и не обещали!» :)
+1
То-то и оно, что аппаратная начинка оказалась не при делах. Рассуждая логически, оно не должно было заработать, как отметили тут в комментариях — повезло. Или подделка, где все чипы навесили «для блезиру», или брак какой-то, или так всё у кингстона устроено.
Что касается «поостерегусь покупать», то с чего вы думаете, что где-то у кого-то что-то лучше сделано? Невидимая рука рынка заботливо подталкивает к непрерывному потреблению. Советский Союз закончился, и теперь всё прогрессивное человечество работает на свалку, а производители заботятся о сокращении издержек и росте продаж.
Работающих по 20-30 лет холодильников и ездящих по 10 лет без серьезных поломок мерседесов нынче к продаже не допускают.
Что касается «поостерегусь покупать», то с чего вы думаете, что где-то у кого-то что-то лучше сделано? Невидимая рука рынка заботливо подталкивает к непрерывному потреблению. Советский Союз закончился, и теперь всё прогрессивное человечество работает на свалку, а производители заботятся о сокращении издержек и росте продаж.
Работающих по 20-30 лет холодильников и ездящих по 10 лет без серьезных поломок мерседесов нынче к продаже не допускают.
+1
Возможно программа умеет и программное и ускоренное аппаратное шифрование.
+1
Что-то мне подсказывает, что даже AES на более-менее свежем проце делается так быстро, что аппаратное шифрование как бы не при делах. И уж точно если делать аппаратное что-то, то надо отключать программное, по крайней мере, при отсутствии каких-то чипой на плате (хотя бы той же ПЛИС-ки, где зашит какой-то уникальный номер/ключ).
А то получаем предохранитель, который перегорает после защищаемого прибора: вроде как есть чем шифровать, но не используем, а у юзера уверенность уже поселили.
Маркетологи, я же говорил! ))
P.S. У конкурентов лучше ли — кто знает?! Но желания платить Кингстону лишнюю копейку за нонейм SD-ку внутри лично у меня уже нет.
А то получаем предохранитель, который перегорает после защищаемого прибора: вроде как есть чем шифровать, но не используем, а у юзера уверенность уже поселили.
Маркетологи, я же говорил! ))
P.S. У конкурентов лучше ли — кто знает?! Но желания платить Кингстону лишнюю копейку за нонейм SD-ку внутри лично у меня уже нет.
0
— Неперегорающая вечная пробка! — объявил Рыжий. — У меня уже и рекламное объявление готово. — Он расправил бумажку и прочёл, вернее, пропел на мотив старинной песни «Когда б имел златые горы»:
Не пожалев труда-терпенья,
Я вашу выполнил мечту,
Я изобрёл изобретенье,
Необходимое в быту!
Пусть замыканием коротким
Всё уничтожится дотла,
Сгорит весь дом, сгорит проводка,
Но будет пробочка цела!
Далее Рыжий перешел на прозу:
— Вы вставляете в сеть эту пробку и можете быть спокойны — она никогда не перегорит. Включайте все электроприборы — ей хоть бы что. Провода сгорят, приборы сгорят, дом сгорит — а она всё равно цела! Представляете, какая будет экономия на пробках во всемирном масштабе!
+3
И работает для всех флэшек Кингстон, обеспечивая единый интерфейс.
0
Вообще-то похоже, что используется.
0
Мог пропустить комментарий, где эта версия уже выдвигалась:
Если не подделка, то вполне возможен подлог (или нашли лазейку регламента) для сертификации со стороны производителя. Софтверное решение действительно дешевле разработать и отладить, чем полноценную железку. А BOM (Bill of Materials) всего-лишь формальное прикрытие — поэтому и потратились.
… как надежное хранилище файлов, с использованием криптостойкого алгоритма AES256 FIPS140-2 Level 3.
Если не подделка, то вполне возможен подлог (или нашли лазейку регламента) для сертификации со стороны производителя. Софтверное решение действительно дешевле разработать и отладить, чем полноценную железку. А BOM (Bill of Materials) всего-лишь формальное прикрытие — поэтому и потратились.
0
Так что там было-то?? )
0
Целый ARM9 во флешке, круто.
0
Мне кажется что это контрафакт. Иначе — смысл Кингстону так изголяться. Картридер и флешка в пластике — не удешевит производство. Это не говоря уже о репутации.
Да и это, все-таки, не лоукостовая флешка. Пиратам выгодно подделывать даже такими способами.
И, в целом, даже если не акцентироваться на sd-флешке и тому, что всё тупо залили каким-то компаундом — остальные компоненты тоже вызывают сомнения, так как являются всеобщедоступными и не брендованные Кингстоном. Как-раз то, что имеет широкое предназначение и доступно всем.
Да и это, все-таки, не лоукостовая флешка. Пиратам выгодно подделывать даже такими способами.
И, в целом, даже если не акцентироваться на sd-флешке и тому, что всё тупо залили каким-то компаундом — остальные компоненты тоже вызывают сомнения, так как являются всеобщедоступными и не брендованные Кингстоном. Как-раз то, что имеет широкое предназначение и доступно всем.
0
Не думаю что контрафакт, контрафакт был бы сильно проще — без BGA и ПЛИС. Это просто кингстон барахло делает. Готов спорить что тут такой фигни не будет www.sandisk.com/products/usb/drives/extreme/
0
Что тогда Кингстону помешало взять те же SD-флешки без корпуса и напаять их на плату, тем самым сэкономив пару центов, либо, хотя бы, использовать флешки своего призводства? Это было бы логичнее и вызывало бы меньше вопросов при вскрытии:)
0
Продолжение истории
geektimes.ru/company/kingston_technology/blog/248902/#comment_8334474
geektimes.ru/company/kingston_technology/blog/248902/#comment_8334474
0
Sign up to leave a comment.
Удивительное устройство USB-флешки Kingston DataTraveler DT6000 и восстановление информации, утраченной в результате сбоя