Pull to refresh

Comments 77

Раньше у них было удобнее — был обычный раздел и секъюрный, размеры их можно было варьировать. Доступ к шифрованному появлялся только после запуска похожей софтины и ввода пароля.
А вот за то, что корпус в полтора раза больше самой начинки — убивать надо. То-то не найти теперь у них хорошую флэшку человеческого габарита…
Зочод! А флешка — реально Kingston или-таки подделка? И шифрование там действительно AES?
Если FPGA стоит — то весьма вероятно, иначе бы смысла не было ставить, и контроллера бы хватило…
Хотя еще и криптомодуль есть. Тогда фиг знает, что для чего…
Подозреваю что как всегда сделали все по идее, что шифрование идет аппаратно. А потом что-то не получилось и запили софтовый костыль.
По идее шифруют на этой плисине нормально (нарпимер тут inpressco.com/wp-content/uploads/2014/04/Paper1101048-10511.pdf) но вот то, что сам лаунчер содержит в себе модуль шифрования говорит как раз о костыле.
Да и решение разместить таблицу разделов в конце флеша не самая лучшая.
Очень вероятно. И, кстати, камрады подсказывают что это может быть искусная подделка под оригинальный кингстон. А раз так, то и «софтовый костыль» становится объясним. Правда вот, если подделка, то зачем ненужные чипы было вкорячивать? Вопросы без ответов…
Ну софотовый-то костыль все же имеет происхождение от оригинального кингстона, как я понимаю, или тоже есть сомнения?
Софт по просьбе прислали от такой же живой флешки. Под «такой же» подразумеваю внешне похожую, с маркировкой DT6000. Если и она подделка — то значит оригинальных кингстонов днём с огнём не сыщешь :)
А может кинуть клич еще раз и сравнить присланные варианты софта?
Впаивать ненужные чипы это кстати вполне нормально для подделок. Я так заказывал одно устройство, на фотках на вид все было хорошо, похоже на оригинал, «бутерброд» из двух плат, чипы все на месте. По факту когда пришло оказалось что внутри собрана схемка на STM32 которая выполняет в лучшем случае четверть всех функций, а на лицевой стороне вместо FPGA и прочих процов были напаяны какие-то явно б/ушные микросхемы с подходящим футпринтом. А вместо дорогих резисторов во все места были впаяны дешевые конденсаторы. Разводка всей лицевой части ни куда не была подключена.
А что, она работает только под Windows? А если необходимо запустить ее на mac например?
Карточку могли использовать для экономии места на плате. Или сейчас есть миниатюрные flash?
Для mac там заботливо приложен MacLauncher в отдельной папочке. Что касается ответа на вопрос «почему», то безусловно истинные мотивы мне не ведомы, но практически уверен, что всунуть в корпус чужую микроСД и грубо говоря вывести проводками на интерфейс гораздо проще и дешевле, чем заморачиваться со своим контроллером, памятью, постпроцесс-тестированием, отбраковкой и т.п. А тут — все уже сделали, тебе выдали готовые флешки, явный брак отделили до тебя, тебе надо только корпус покрасивее и лейбл на него покрасивее
Видимо, внутри компании устройство позиционируется не как флеш-накопитель, а как криптографическое устройство. Такое определение оправдывает их, как производителя.
Запамятовал про то, что ее без железки удалось расшифровать. А есть доказательство того, что это не дядюшка Сяо прикинулся кингстоном?
«дядюшка Сяо» — в оригинале дядюшка Ляо :) Нет, доказательств нет. Может и подделка. А может и ограниченная партия для стран «третьего мира», так сказать.
Для Линукса там софт в комплекте есть?
В сектор, следующий за последним сектором “загрузочного” раздела вписываю образ всей шифрованной MicroSD целиком.
Запускаю лаунчер, ввожу пароль. Бинго! Шифрованный раздел найден, подмонтирован

То есть получается, что для работы с флешкой нужен только лаунчер и зашифрованные данные? Криптомодуль и FPGA не нужны?
Я так понял, что данные были записаны на SD, а она засунута в развороченную флешку.
Иначе в чем был бы смысл.
Но тогда баг с кривым маппингом никуда бы не делся.
Ну он, очевидно, не так уж и просто воспроизводится, иначе флешка бы «померла» сразу же.
Я не пробовал запись. Возможно что при попытке что то записать получил бы дулю. Одно из предположений, что навеска нужна для записи. Второе — что вообще хрен пойми зачем она нужна :) Я сильно не вдавался в исследования.
А зря… Очень интересная штука получается… Вся эта аппаратная начинка… пыль в глаза.

Во-первых, производитель пароль на MicroSD не поставил. В случае пароля, Вам бы не получилось карточку прочитать (Windows ее просто бы не увидел ее, а что-то более умное запросило бы этот самый пароль).

Алгоритм шифрования там симметричный. Если в софте реализовано чтение, то и запись должна быть. Тут скорее предположение, что софт универсальный и в нем реализована некая совместимость с обычными флешками, где разделы шифруются программно. Эта совместимость и сработала на сторонней флешке без криптомодуля. Однако, получается что и ключ шифрования хранится не внутри криптомодуля. По-правильному пароль в данном случае должен быть неким пин-кодом для доступа к ключу в железе (со всеми механизмами защиты от перебора), получается же что ключ шифрования напрямую генерируется из пароля.
Либо софт смотрит на производительность компьютера и решает, что лучше — аппаратное или программное шифрование.
А не вспомните, в момент когда вводили пароль к разделу, оригинальная флешка была подключена?
Может все-таки софт стащил ключ из криптомодуля с нее?
Нет, не подключена. Дело в том, что после того, как я ее распатронил и вытащил из нее микроСД, я пробовал подключить dt6000 без внутренней карточки к ПК, из академического интереса. Жизни она не подавала, поэтому в момент дальнейших экспериментов уже валялась в пакетике.
А зачем тогда вообще эта обвязка то железная, не понял. Просто чтобы разделы перемапить задом наперёд? Но зачем? Ну и плюс контроллер для СД-шки? Тогда почему им просто usb-флешку готовую не взять свою же.
хороший отчет, и мне кажется, вам повезло.
Вы только что призвали их в потс.
Интересно, будут ли копирастические разбирательства теперь? :)
Добровольцы будут напоминать им об этом в каждом посте.
Артём, всегда поражался Вашей способности докопаться до истины, находить интересности и представлять из общественности в захватывающем приятночитаемом виде ;)
скорее всего microsd — бакдур если производителя спецы попросят прочитать
Ну не знаю. Тут пароль был известен. А что делать, если его не знаешь? Брутфорс до китайской пасхи?
Hаверняка пара-тройка вшитых паролей если глянуть plm-ку
Пароль на пароль на пароль на пароль? Или просто пароли рядом?
Впечатляет, спасибо.
>Кинул клич коллегам по цеху. Нужные файлы прислали.
Вот этот момент порадовал больше всего.
Так у них целые кладбища-залежи всяческих флешек.
Мне это дико напоминает коллекции записей криминальных случаев в ЧОПах. Бывает так: ЧОП ведёт свою видеотеку, чем она круче, смешнее и больше — тем выше статус. На сходках они ими хвастаются. Естественно, такие видео пересылать и публиковать можно далеко не всегда.
Немножко оффтопа:
А может кто знает, как избавиться от шифрованного раздела на флешке Transcend не зная пароля? Очевидные способы и гугл не помогли.
А в «очевидные способы» входит способ форматирование через «управление дисками» в Windows? Если, конечно, вы Windows используете…
Мне данный способ даже флешки восстанавливал после программных ошибок…
А эта оснастка такое позволяет? Я сегодня обычные флешки с двумя вручную созданными разделами ковырял, пришлось diskpart запускать.
И виндовое управление дисками пробовал, и даже dd на устройство.
как именно dd не сработало, что вы увидели?
попробуйте виндовскую консольную утилиту flashnul, запускать из cmd запущенного от администратора
UFO just landed and posted this here
Мне сразу на ум пришла «оптимизация расходной части с целью порадовать акционеров по итогам отчётного периода» в качестве причины.
UFO just landed and posted this here
Интересно было бы прочитать свежий обзор флешек, написанный через призму частоты и лёгкости их ремонта, восстановления данных и т.п. У Вас ведь богатая статистика.
Вкратце — ломается всё. Глубокой аналитики не проводил, но корреляцию наблюдать можно такую, — что чаще продают\покупают\используют, то чаще и приносят.

Динамика тоже незамысловатая — чем дальше в лес, тем тоще партизаны. Если первые флешки вообще без всяких кривляний хранили в NAND потоком данные (практически), то потом сперва интерливы хитрые, потом XOR-ы замороченные, а теперь и вовсе норовят аппаратное шифрование встремлять.

Совет один, новизной не блещущий — резервное копирование!
Динамика тоже незамысловатая — чем дальше в лес, тем тоще партизаны.

Простите, тоще или толще?
Думаю всё зависит от продуктивности леса :)
«Толще» — опечатался. Присказка-то известная.
Отличный рассказ! Читается как небольшой детектив, причем в конце очень интересный вывод лично для меня: у такого «бренда» я поостерегусь брать флешки, если они для хранения шифрованных данных используют SD-ки «дядюшки Сяо» (читай «мейд ин китайский деревня»).

Я только одного не понял: вы перенесли данные на живую флешку, туда же положили программу для вводя пароля — но в новой сборке был или не было шифровального чипа? Вроде как вы взяли новую флешку, забили ее нулями, положили раздел с загрузчиком, раздел с данными — запустили «загрузчик», и флешка после ввода пароля смотировалась? Если так, то нафига вся эта начинка (ROSETTA, плиска) в исходной «флешке»? Или вы все же новую SD-ку после записи данных разделов всунули в ридер, где стояла старая?

P.S. Маркетологи — такие маркетологи! Так и видится: «Хотите аппаратное шифрование — держите, чип в устройстве стоит, а что не используется, так этого мы и не обещали!» :)
То-то и оно, что аппаратная начинка оказалась не при делах. Рассуждая логически, оно не должно было заработать, как отметили тут в комментариях — повезло. Или подделка, где все чипы навесили «для блезиру», или брак какой-то, или так всё у кингстона устроено.

Что касается «поостерегусь покупать», то с чего вы думаете, что где-то у кого-то что-то лучше сделано? Невидимая рука рынка заботливо подталкивает к непрерывному потреблению. Советский Союз закончился, и теперь всё прогрессивное человечество работает на свалку, а производители заботятся о сокращении издержек и росте продаж.

Работающих по 20-30 лет холодильников и ездящих по 10 лет без серьезных поломок мерседесов нынче к продаже не допускают.
Возможно программа умеет и программное и ускоренное аппаратное шифрование.
Что-то мне подсказывает, что даже AES на более-менее свежем проце делается так быстро, что аппаратное шифрование как бы не при делах. И уж точно если делать аппаратное что-то, то надо отключать программное, по крайней мере, при отсутствии каких-то чипой на плате (хотя бы той же ПЛИС-ки, где зашит какой-то уникальный номер/ключ).

А то получаем предохранитель, который перегорает после защищаемого прибора: вроде как есть чем шифровать, но не используем, а у юзера уверенность уже поселили.

Маркетологи, я же говорил! ))

P.S. У конкурентов лучше ли — кто знает?! Но желания платить Кингстону лишнюю копейку за нонейм SD-ку внутри лично у меня уже нет.
— Неперегорающая вечная пробка! — объявил Рыжий. — У меня уже и рекламное объявление готово. — Он расправил бумажку и прочёл, вернее, пропел на мотив старинной песни «Когда б имел златые горы»:

Не пожалев труда-терпенья,
Я вашу выполнил мечту,
Я изобрёл изобретенье,
Необходимое в быту!

Пусть замыканием коротким
Всё уничтожится дотла,
Сгорит весь дом, сгорит проводка,
Но будет пробочка цела!

Далее Рыжий перешел на прозу:

— Вы вставляете в сеть эту пробку и можете быть спокойны — она никогда не перегорит. Включайте все электроприборы — ей хоть бы что. Провода сгорят, приборы сгорят, дом сгорит — а она всё равно цела! Представляете, какая будет экономия на пробках во всемирном масштабе!
И работает для всех флэшек Кингстон, обеспечивая единый интерфейс.
Вообще-то похоже, что используется.
Мог пропустить комментарий, где эта версия уже выдвигалась:
… как надежное хранилище файлов, с использованием криптостойкого алгоритма AES256 FIPS140-2 Level 3.


Если не подделка, то вполне возможен подлог (или нашли лазейку регламента) для сертификации со стороны производителя. Софтверное решение действительно дешевле разработать и отладить, чем полноценную железку. А BOM (Bill of Materials) всего-лишь формальное прикрытие — поэтому и потратились.
Или софтовое решение универсальное и может работать на флэшках без аппаратной поддержки. Вполне разумно было бы.
напоминает фотку с неприпаянным чипом Глонасс на двустороннем скотче внутри сертифицированной GPS/Глонасс железки
Мне кажется что это контрафакт. Иначе — смысл Кингстону так изголяться. Картридер и флешка в пластике — не удешевит производство. Это не говоря уже о репутации.
Да и это, все-таки, не лоукостовая флешка. Пиратам выгодно подделывать даже такими способами.
И, в целом, даже если не акцентироваться на sd-флешке и тому, что всё тупо залили каким-то компаундом — остальные компоненты тоже вызывают сомнения, так как являются всеобщедоступными и не брендованные Кингстоном. Как-раз то, что имеет широкое предназначение и доступно всем.
Что тогда Кингстону помешало взять те же SD-флешки без корпуса и напаять их на плату, тем самым сэкономив пару центов, либо, хотя бы, использовать флешки своего призводства? Это было бы логичнее и вызывало бы меньше вопросов при вскрытии:)
Возможно Кингстон клеит только лейбл, а делает для кингстона кто-то со стороны, хотя конечно всякое может быть, но уж как-то сильно мудрёно для подделки.
Существуют sd флешки в форм-факторе микросхемы. Стандарт называется eMMC. Используются в смартфонах с давних пор.
Продолжение истории

geektimes.ru/company/kingston_technology/blog/248902/#comment_8334474
Sign up to leave a comment.