Pull to refresh

Comments 87

А теперь объединяем это устройство с usb killer и получаем активно отбивающуюся от злоумышленников флешку. :)

Электрошокером и мир станет лучше ! :))

главное самому не забыть как ей пользоваться

На самом деле, забавная идея. Я б такую флешку приобрел. И да, с usb killer вообще маст хэв

А насколько сильно повреждаются сами данные? Получится ли считать данные, если сунуть скальпированный чип под микроскоп?

Думается, что шифрование на всякий случай не помешает даже такой флешке.

Как вариант, можно делать флешку, на которой написано 16G, и она работает как 16G. Но если плюнуть на нее (или др. тайное переключение), то кроме тех 16, появятся еще 240G.

Тогда придётся делать свой контроллер. Имеющиеся слишком проприетарны для этого...

Просто в корпусе от флешки две флешки. Одна на 16 а вторая на 256.
И реле подключает питание на 256 гб, если за корпус взяться потными ручонками.

Только переключать надо не питание, а линии данных.

Не линии данных, а скорее всего достаточно коммутировать "CHIP ENABLE". Но такие способы не гарантируют недоступность данных в критическом случае.

Можно применять шифрование случайно сгенерированным ключом. Ключ в отличии от данных можно очень быстро и надёжно затереть. После этого при использовании хорошего шифра восстановление не будет возможно. Конечно, тут схема будет сложнее.

А вот сжигание микросхемы 5 вольтами не надёжно. Может перегореть какой-нибудь линейный регулятор в микросхеме и дальше ток не пустить. В итоге если очень постараться шанс восстановить данные будет (через скальпирование и операции под микроскопом).

Может я невнимательно читал, но в статье я не увидел, как отличается запрет на чтение от команды самоуничтожения.

И еще. Реальные максимально допустимые параметры для микросхем могут превышать указанные в даташите. Я бы поднял напряжение еще в 2 раза, а лучше в 4, чтобы точно не возникало никаких сомнений.

Лизать пальцы в ковидную эпоху? Ну такое. Может ещё над методом активации подумать?

Ой, а ты Вы такой чистюля прям))) Не хотите лизать - плюйте

Альтернативные идеи: самый обычный переключатель или кнопка (банально, "несекретно", но дёшево), ёмкостный датчик касания в определённом месте под корпусом (на корпусе вовсе ничего не видно), оптический сенсор (можно совместить с индикатором работы, выдав за штатный).

Механический рычаг на корпусе, который физически ломает микросхему памяти.

Когда-то даже всерьёз думал над таким стартапом. Только в роли "микросхемы памяти" должен был быть USB-адаптер и microSD карта - её ломать проще и остальная оснастка получается многоразовой.

Интересно, какой вы видите сценарий использования многоразовой оснастки для ломания TF-карты? ;)

Примерно такой:

Маски - Хрусть - Ой простите, а у нас тогда на Вас ничего нет - Покупка новой карточки :)

Какие такие секреты необходимо носить на флешке по офису?

Если вместе с уничтожением карточки секрет не исчезает,то что-то мне кажется, что уничтожитель флешки с удовольствием расскажет следствию, где находится оригинал.

Вся затея работает только если на флешке/карте единственный доступный в этой ситуации оригинал компрометирующих данных.

Да, но зачем носить по офису компрометирующие данные? Да и немного рискованно это - лезть в карман в некоторых ситуациях. Люди в масках могут расценить это как шутку, а чувство юмора у них может быть специфическим.

  1. Почему по офису и почему обязательно носить?

  2. Устройство может быть и подключено в момент X, а вовсе не в кармане.

  3. Вариант "переламывания" не претендует на идеальный способ уничтожения во всех сценариях.

Капнул кофе на флешку в ноутбуке, потянулся убрать жидкость -- убил девайс.

Не забудьте добавить в аннотацию, что такая флешка противопоказана сотрудникам с потными ручонками...

"Потные ручонки" are not allowed
"Потные ручонки" are not allowed

Если для самоуничтожения флешки будет нужен пот, изображённый на картинке, то ей сложновато будет пользоваться

Тоже подумал об этом.
У нас три месяца в году за окном +40 - флешки быстро будут убиваться

Не надежный метод. Злоумышленник может иметь потные ручонки.

Опубликованный секрет - это уже не секрет. А если ещё запустить небольшую краудфандинг-кампанию, то вероятность того, что флэшка сработает как надо в чужих руках стремится к нулю. Или Вы думаете, что Хабр никто не читает? ))

Оцените вероятность того, что рандомная флешка, попавшая в ваши руки, будет иметь такой механизм.

Даже стилизованные под декор металлические электроды в пластиковом корпусе заставят задуматься хорошего специалиста.

Что вы за чушь несете?
Вероятность металлизированного покрытия на корпусе «для красоты» или металлического корпуса в кучу раз выше, чем вероятность того, что вам попадается флешка с таким странным поведением. У меня были сотни флешек и треть или больше из них были с вкраплениями металла.

Если из нее будут торчать провода или на корпусе будет небрежно прилеплены пластинки с пайкой, то конечно, это вызовет подозрение. Но совершенно несложно сделать это так, чтобы она не отличалась от любых других флешек с металлизацией на корпусе.

При чём тут Вы?. Я говорил о специалисте.)) Который может отличить металлизированное покрытие на пластмассе от металлических электродов (так-то это не сложно, на самом деле). Электроды, кстати, будут окисляться во влажной среде, если их не покрыть золотом. Да, а золотое покрытие будет со временем стираться влажными пальцами, пространство между электродами забиваться окислами и органикой. На поюзанной флэшке будет прекрасно заметно, что что-то с ней не так.))

Блин, какое эпичное продолжение чуши.
1)Металлизированное покрытие на пластике — отличные электроды. Амперы по ним не передать, но измерить сопротивление кожи замечательно подойдут.
Достаточно взять вот такую флешку, например, где корпус состоит из двух половинок и пружинным контактов изнутри к ним прижаться.
image
2)Вы под словом «специалист» маскируете слово «супермен», да? А то я не очень понимаю, как, кроме как рентгеновским зрением, можно взять и отличить две флешки, внешне одинаковых. Вот таких, как выше.
А то иначе это проблема истинного ирландца получается: специалист бы отличил, а если не отличил, то он просто не был специалистом.
3)Как у вас, металлический корпус ноутбука окисляется во внешней среде, без золота-то? Наручных часов? Корпус USB-разьема, наконец? Я вам, возможно, открою тайну: нормальные электроды не окисляются, если между ними не течет ток. У многих контроллеров частота ацп под пару мегасемплов/с. Даже выборка из десятка измерений — это 5мкс. 5 микросекунд пару раз в секунду не оставят шансов чему-то там окислится, слишком маленькая суммарная энергия.
А то я не очень понимаю, как, кроме как рентгеновским зрением, можно взять и отличить две флешки, внешне одинаковых. Вот таких, как выше.


При обыске все флешки изымаются как вещдоки и отправляются на экспертизу.
А у эксперта есть и время и способы.
Говорилось о том, как будет действовать специалист, а не о том, как будет проходить экспертиза, это во-первых.
Во-вторых, эксперты, эту экспертизу проводящие — такие же люди. Они не будут открывать каждый ноутбук/системный блок в костюме сапера из опасения, что он может взорваться. Да, безусловно есть случаи, когда в системном блоке десять грамм взрывчатки рядом с жестким, но это настолько редкие случаи, что нет никакого смысла ожидать этого каждый раз. Вот если на нем будет наклейка «осторожно, взрывчатка» или кто-то из сотрудников скажет это, тогда да, предосторожность имеет смысл.

Точно так же с флешкой: без подозрения никто не будет вскрывать ее или отправлять на рентген, ее просто воткнут в комп. Первый раз. После того, как поймут, что она дохлая, могут отправить в лабораторию по восстановлению данных, откуда придет вердикт «добавлена схема непонятного назначения», после чего уже работа пойдет осторожнее, в том числе и с остальными флешками в вещдоках данного дела.
Говорилось о том, как будет действовать специалист, а не о том, как будет проходить экспертиза, это во-первых.


Я, честно, не понял — в чем отличие специалиста от эксперта?

ни не будут открывать каждый ноутбук/системный блок в костюме сапера из опасения, что он может взорваться


Для детектирования наличия взрывчатки есть свои методы и свои специалисты.

Да, безусловно есть случаи, когда в системном блоке десять грамм взрывчатки рядом с жестким, но это настолько редкие случаи, что нет никакого смысла


Это уже клинические случаи (скорее всего имеется в виду пиропатрон)

Но, по словам специалистов, и это не панацея, так как для надежного уничтожения жесткого диска нужна, по меньшей мере, «лимонка» :)

Точно так же с флешкой: без подозрения никто не будет вскрывать ее или отправлять на рентген, ее просто воткнут в комп.


Нет, никто из экспертов этого делать не будет.
Это абсолютно непрофессионально.

Более того — не каждый простой юзер будет слепо втыкать чужую флешку в свой компьютер, так как ему еще в школе рассказали про вирусы (и не обязательно учителя :)
(А я своим юзерам обязательно рассказываю и про киллер-флешки :)
Нет, никто из экспертов этого делать не будет.
Это абсолютно непрофессионально.

У нас с вами разные эксперты, судя по всему. Те, с которыми работал я — втыкают. Не в комп, конечно, а в рабочую станцию, где можно и посекторный дамп снять, и попытаться смонтировать флешку без попыток винды ее починить, но подлянки от железной части внешне целых флешек не ожидают. Вот если она повреждена, то да, лучше на стенде сдампить содержимое микросхемы.
У нас с вами разные эксперты, судя по всему. Те, с которыми работал я — втыкают.


Да. И кто таких специалистов взял на работу?

Методичка по работе с флешками — ДСП, так что только предположения:

1. Внешний осмотр с описанием и документированием.
2. Вскрытие корпуса с осмотром (с описанием и документированием)
3. Сравнение с аналогами и выявление возможных аппаратных закладок.
4.…
5. Снятие дампа и проч.
Ну, если корпус вскрывают, то любые рассуждения про внешний вид смысла иметь не будут: коллега, пытающийся стащить рабочие доки все равно не обратит внимание ни на что, а на экспертизе все равно корпус вскроют, как ни маскируй.
любые рассуждения про внешний вид


См. пункт 1

коллега, пытающийся стащить рабочие доки все равно не обратит внимание ни на что


Это вообще другая тема, еще Жеглов ее раскрыл :)

секретом сие перестанет быть когда пойдет в серию :)
если такое пойдет в серию, то будет скорей всего со сканером отпечатков пальцев.
и кажись ужо есть...
на данный момент это просто " колхозный костыль" весьма далекий от продуманной безопасности.

Почему бы просто не сделать труднонажимаемую кнопочку, или просто щель, куда можно нажать ручкой/скрепкой, Достаточной длины скрепку можно на брелок флешки повесить. И вообще анализатор не нужен, вдобавок механизм надежнее.

Пара флешек, которые были просто найдены перед подключением к компу были разобраны (снят корпус) во избежание наткнуться на usb_killer - идея интересная, но решение... недоработано. А если: флеха сгорает по обнаружению на фоторезисторе уф света. да, добавить фоторезистор - а для нормальной работы ее надо обернуть чем-нибудь непрозрачным. (раскритиковала и предложила)

Что ж, для большинства из нас более актуальным ответом стало бы шифрование.


В дооблачную эпоху существовала практика глотания флешек (все знают, что они бывают ну очень небольшими :)
Если сам процесс глотания проходил удачно — в конечном итоге флешка уходила туда, откуда нет возврата.
(Куда бы в процессе следственных действий не перемещался объект — какой-то выход был всегда :)

В таком случае проще использовать кардридер и microSD.

Но вам могут не дать времени ее проглотить. А описанный в статье вариант хорош тем, что, наоборот, для уничтожения инфы вам достаточно ничего не делать - атакующий сам ее уничтожит, как только подаст на флешку питание.

Но вам могут не дать времени ее проглотить.


Это только в кино все происходит мгновенно.
В реале никто не будет вламываться, выбивая ногами окна.
На входе обязательно будет хипеж, пара минут есть всегда — до сортира не добежать, но успеть проглотить можно.
От ситуации зависит. Если будет подозрение на то, что вы можете попытаться что-то уничтожить, то будут брать у входа, когда вы откроете соседке дверь, например. Или в кафе, чтобы сразу положить на пол.
будут брать у входа, когда вы откроете соседке дверь


Это какой-то другой вариант в принципе.

Я имел ввиду обыски на предприятиях, когда глотали флешки с черной бухгалтерией, а работники правоохранительных органов, будучи в курсе о такой практике у подопечных (нужную инфу собирали до) — брали с собой на задание горшок и слабительное (они люди не брезгливые :)

Но все это давно в прошлом, так как нынче все прячут в облаках.
А, да, маски-шоу в офисе оставляет несколько минут, особенно если вы сисадмин в серверной за прочной дверью.
Я что-то типа варианта «вы владелец магазина в даркнете» скорее рассматриваю.
особенно если вы сисадмин в серверной


Вот сисадмина, скорее всего, тормознут еще по дороге на работу.

«вы владелец магазина в даркнете»


Не думаю, что такой продвинутый юзер будет что-то держать на локальном компьютере/флешке/диске.
Не думаю, что такой продвинутый юзер будет что-то держать на локальном компьютере/флешке/диске.


Росс Ульбрихт же. Его как раз так брали, чтобы он ноут закрыть не успел, чтобы диск остался расшифрованным и логины активны.
Росс Ульбрихт же.


«Агенты смогли арестовать его благодаря обнаруженной канадским правительством посылке с девятью поддельными документами, отправленной в Сан-Франциско, которые Ульбрихт планировал использовать с целью аренды серверов для Silk Road»

Даже если бы он выкинул ноут в ковш с расплавленной сталью…

Все классно кроме одного момента - гарантируемость.

Для "удаленки" это всегда сложно, а для удаленки с кучей неизвестных... практически нереализуемо.

Выбранный форм-фактор уже определяет "некий параметр". А, во всем остальном... собственно необходимость реакции на "состояние параметра N" уже делает носитель "не гарантируемо" уничтожимым. И имбецил возьмет чипы памяти используя стандартный контроллер. И это при том, что он "имбецил среди имбециов". 85-тый уже сделает копию до начала.

P.S. Оптимально делать не "гарантируемо уничтожимый", а "гарантируемо считываемый", когда некий параметр является одной из переменных в коде дешифровки. К примеру местоположение, что неоднократно озвучивалось в медиа.

Что ж, для большинства из нас более актуальным ответом стало бы шифрование. Но задумайтесь о случаях, в которых устройство может попасть в руки тех, кого шифрование не остановит…

Тогда уже лучше сразу задумываться что вы сами можете попасть в эти руки. И вам придется вручную набивать все нужные этим рукам данные. :)

Если функция уничтожения, то я бы сделал в корпусе напротив чипа памяти некую кнопку - гвоздь при нажатии на которую, кристалл бы ломался с характерным "хрум".

Резко и сильно нажать в кармане или вовсе бросить на пол и топнуть ногой. Для облегчения ломания, чип можно надпилить / истончить корпус в нужном месте.

Есть куча готовых китайских флешек с достаточно прочным металлическим разборным корпусом куда довольно просто встроить кнопку уничтожения. и никакой хитрости.

Может лучше все таки на паре геркон/магнит гигиеничнее было сделать?

Ветеринарную RFID мини-метку в руку, антенну по контуру печатной платы много витков.

Зачем ветеринарную? У нас и человеческие есть. Ntag216, 900 байт. Можно ключ шифрования там же хранить.

Плюс за реализацию, но сама идея не очень надежная - может как случайно сработать (недостаточно плюнули, не там схватились), так и не сработать вовсе.

Я бы измерял не сопротивление, а силу сжатия корпуса.

Сможете обьяснить другому человеку, с какой именно силой надо сжать корпус?)

И совместить с уничтожением чипа - при определенном уровне нажима срабатывает тензодатчик и флешка разблокируется, при чуть более сильном ломается чип.

Да, я думаю если сказать сожми с силой 3кг, то усилие будет точнее соответствовать 3кг, чем намочи пальцы. С мокрыми не сравнивал, а вот сопротивление сухих у меня и у отца отличается в 20 раз.

Малогабаритными конденсаторами сложно набрать большую ёмкость. Допустим удалось набрать С2 = 1 мкФ. Тогда энергия "разрушительного" разряда составит 43 мкДж.

В испытаниях на устойчивость к электростатике, самый слабый разряд - 200 мкДж.

Флешка в полной безопасности.


Стартап в духе Стэна Пайнса.

Не нужно убивать флешку. Достаточно стереть ключ шифрования. А чтобы ключ гарантированно стёрся - он должен храниться в DRAM и refresh'иться. Rerfesh не прошел - информация недоступна.

Думаю, вкрутить в корпус флешки батарейку это реально.

А ещё лучше, пожалуй, не носить на флешке никаких секретов.

В испытаниях на устойчивость к электростатике, самый слабый разряд — 200 мкДж.


Ну это статика. USB Killer вполне убивает что угодно.

Можно ведь ничего не мочить и замыкать.
Включай микрухой счетчик количества подключений через заданное время для открытия доступа.

Условно - "А! суем флэшку выжидаем N - сек. Вынимаем Повторяем подключение N - nужное количество раз. Контроллер считал напругу на конденсаторах, число подключений, время, сравнил с ранее загруженным шифрованным профилем - и открывает/закрывает доступ к внутренностям. Светодиод весело мигает цветом - о успехе/отказе"

Уставки по числу подключений и выдержки захардим через софт при первом подключении.
Условная безопасность здесь от рядового налогоплательщика.

Также в фунционал защиты можно расширить путем блокирования подключения на время/число попыток при неверных попытках подключения.


А теперь вопросы: кто покупатель этого девайса? Какие данные он собирается носить и от кого скрывать? Что произойдет при случайной потере данных?

можно кнопкой морзянкой секретный код разблокировки набивать, типа секретного стука в дверь

Попытка реализовать plausible deniability на аппаратном уровне? По-моему, программное решение, которое сто лет назад уже было у безвременно почившего TrueCrypt, а сейчас есть у VeraCrypt (по одному паролю монтируется реальный зашифрованный контейнер, по другому - фейковый, наличие двух контейнеров по каким-то сигнатурам и пр. внешним признакам определить невозможно) как-то надёжнее. По крайней мере, после банального вскрытия корпуса флэшки наличие подобной уловки не становится очевидным.

наличие двух контейнеров по каким-то сигнатурам и пр. внешним признакам определить невозможно

Как раз скрыть наличие дополнительного контейнера оказалось невозможно, поэтому veracrypt всегда формирует двойной контейнер.

Метод распознавания свой/чужой крайне ненадёжен.
Как и метод уничтожения данных
Distruct
Ох уж это поколение ардуино :)

Сам обратил внимание на distruct... засомневался... пошёл на translate.google.com... оказывается, так можно.

За каноническими словарями поленился лезть

По моему дилетанство какое то. Метод защиты крайне не надежен. Сопротивление рук, что сухих, что мокрых может варьироваться в очень широких пределах, определить однозначно по сопритивлению влажность рук будет не возможно. Так же с пережиганием, нет ни какой гарантии что память сгорит от подобного перенапряжения, это лотерея , будет зависить от конкретного экземпляра чипа. В общем это не годное техническое решение.

При вставке флешки она отображается как набор некоторых файлов со всякой всячиной (например текстовички с нейтральным содержанием). В корень копируется файл с инициирующим текстовым содержанием. В ответ появляется файл (затерянный в куче других) с вопросом на который нужен динамический ответ. Ответ ручками пишем в ответный текстовый файл. До отключения флешка открыта. При повторном подключении на вопрос нужен уже другой ответ (как токен с временным кодом, только более просто и для человека понятно). Самоуничтожение через таймаут после неверного ответа (если сам ошибся, переподключение, прогрессивный рост задержки первого ввода пароля от брутфорса подбором).

Из ПО для работы с такой флешкой достаточно консоли под любой операционкой.

В флешке нужен полноценный драйвер файловой системы. Для начала.

Тут в комментариях не до конца осознается идея.

  1. Внешний наблюдатель не должен заметить никаких подозрительных действий. Всякие скрытые кнопки, сжатия, поплевывания на руки - выдает некоторую процедуру при работе с флешкой.

  2. Неактивированная флешка не должна вызвать никаких подозрений. То есть вот человек работрал с флешкой, оставил ее без присмотра на столе, ее взяли быстренько пока тот отвлекся и она уже не работает - наводит на мысли. Должна прикидываться обычным носителем с достаточно правдоподобным содержимым для ее владельца.

  3. Сработавшая защита никак не должна менять поведение флешки для постороннего человека. Как был носитель картинок с котиками, так котики там и остались, читаются, пишутся.

поплевывания на руки —


Человек просто высморкался, ничего подозрительного :)

выскажусь -
1)сами контакты - не совсем хорошая идея.
сопротивление - это очень нестабильная величина, у взрослых и детей разительно отличается, у женщин и мужнин так же.
У меня был Дед, он электриком работал, провода под напряжением 220в всегда скручивал голыми руками, только когда 380В надо было прикручивать использовал перчатки, при этом у детей даже с сухими руками 10-20к... итого - любой ребёнок "взломает" данную флешку.
поэтому логично использовать нечто другое -
как пример фотодиод, который скрыт под корпусом.
или есть куча емкостных датчиков - что более удачно.

2)по поводу одной точки - тоже защита не о чем.
сделайте несколько точек, например емкостных - зажимаешь определённым образом типа как флейту - работает, не зажимаешь - работает в защищённом варианте.
а поскольку есть контроллер - можно сделать довольно просто - запустить в режиме открытом только если простучать например морзянкой по емкостному датчику секретный код....

3) не работающая флешка в режиме защиты приведёт к тому что чел воткнет её ещё раз уже по другому, поскольку видел что работала только что.
и так до начала работы в нормальном режиме. Это только снижает надёжность так называемой "защиты". флешка должна читаться в обоих случаях, но информация должна быть разная.
поэтому, сделайте 2 флешки в 1, а чтоб проще было - по внешнему датчику защиты "делайте сброс флешки" - а загружайте уже новую.

4) про KILL mode - питание жечь - самая неудачная идея - во первых, нужно "подменивать" питание а это приводит ко многим техническим проблемам, а второе - прожечь питание не значит убить -
во многих схемах на питании стоит clamp, который может и не даст сжечь чип - почитайте как это работает. Оно просто не даст ничего сжечь. Туда нужно залить очень много тока чтоб что либо сгорело.
Более того - по своему личному опыту скажу что может отгореть провод разварки, а восстановить этот вариант проще всего.
Предложение - жгите управляющие вывода - данные например или управление - это проще сделать, к тому же данные вывода конструктивно менее защищены.

Sign up to leave a comment.