Приветствую всех Хабровчан! Меня зовут Виктор Мрих. Я один из разработчиков программно-аппартного комплекса PC-3000 Flash, который предназначен для восстановления данных с накопителей, работающих на NAND памяти. Сегодня я хотел бы поделится со всеми своими впечатлениями о работе с usb накопителем Corsair PadLock 2.
Corsair PadLock 2 – второй накопитель в серии флешек с кодовым замком. Для доступа к данным необходимо ввести определенную цифровую комбинацию, используя клавиши на корпусе накопителя. Первой в этой серии был Corsair Padlock. Первый блин комом – это как раз про первую версию PadLock. Накопитель был взломан в самое короткое время. Разработчикам и проектировщикам было бы не так обидно, если бы к этому взлому приложили руку профессионалы экстра-класса, и для взлома понадобилось бы кучу специфических знаний. Но все оказалось куда проще. Во-первых, под пластиковым корпусом накопителя были расположены две платы, одна из которых представляла собой обычную флешку и связку: интерфейс – контроллер – микросхемы памяти, другая – аккумулятор и плата с элементами, отвечающие за обработку введенного pin кода. Взлом этой «суперзащищенной» флешки выглядел примерно так:
Всего один резистор — и у Вас полный доступ ко всем данным без пароля. Ошибки совершают все без исключения. Разработчики признали серьезные недочеты в проектировании и обещали все исправить в следующий раз… И через некоторое время был анонсирован выход флешки Corsair PadLock 2.
Corsair PadLock 2 выпускается в трех вариантах емкости: 8, 16, 32 Гб. Внешне они никак не отличаются.
Интерфейс подключения USB2.0
На лицевой стороне 3 индикатора и 6 кнопок. Корпус прорезиненный, резина приятная на ощупь. Ощущения сравнимы с прикосновениями с Soft-touch пластиком. На накопителе используется AES 256 шифрование.
К нам в руки попал накопитель емкостью 8 Гб. Этот накопитель был приобретен в 2013 году, стоимость его составляла 990 рублей (123,75 руб за 1 Гб). Сейчас эти PadLock 2 почти не продаются. Их можно найти только в небольших магазинах и приобрести без бухгалтерских документов.
В программе Crystal Disk Mark (версия 3.0.3) мы получили следующие результаты. Накопитель тестировался в порту USB 2.0
Такими цифрами в наше время никого не удивишь, а скорее всего расстроишь или рассмешишь. Но и производитель не обещает нам сверх-скоростей. Особенность этой флешки в другом…
В комплекте поставки есть очень скудная документация, которая рассказывает, как установить user pin код и как потом эту флешку использовать, как разблокировать ее перед подключением к компьютеру.
Для обычного использования данных в этой мини-инструкции достаточно, полная инструкция доступна на сайте Corsair .
На устройство может быть установлено 2 вида паролей: User pin и Master Pin. Эти пароли могут быть установлены с помощью специальных кнопок, располагающихся на корпусе накопителя. Кнопок всего 6: пять с цифрами и одна — управляющая. На каждой из пяти кнопок изображено по две цифры. Первая неприятная особенность – контроллер никак не обрабатывает двойное нажатие, а также нажатие с задержкой на кнопки. Если говорить проще, цифр не 10, а всего 5. Пароль 1205 будет эквивалентен, например, 1314. Мелочь, но не из приятных.
User pin защищает пользовательские данные, Master pin служит для сброса User pin в тех случаях, когда этот User pin неизвестен. Пароль может состоять из 4-10 цифр. Мы тщательно протестировали все заявленные режимы работы накопителя, и во время этой работы у нас возникли первые сложности.
Заявленный в документации способ разблокировки, использующий Master pin, не работает.
Мы пробовали несколько раз, и данная последовательность не работает. Просто не работает. Данные при этом не теряются, но проверить мы это смогли только после ввода user pin. В реальной жизни с такой вот ошибкой можно или прощаться с данными, или заняться комбинаторикой и подбором необходимого User pin. Разработчики позаботились о возможных попытках взломать накопитель путем подбора паролей.
Описанная в инструкции последовательность блокировок работает. В «обычном режиме использования» действительно доступ к данным блокируется на указанное время, и после 20 безуспешных попыток данные изменяются.
Эта информация могла бы расстроить многих, но в этой документации есть и такой пункт:
Он дает надежду инженерам и просто заинтересованным во взломе этой флешки людям. Чуть позже мы расскажем, напрасны ли надежды или нет.
Есть одна функция, которая лично меня порадовала. А именно:
Если у Вас дырявая память, и Вы не храните на флешке важную информацию, то она будет полезна и Вам. Также она будет полезна не чистым на руку людям, которые хотят иметь возможность быстро и без помощи компьютера испортить данные. Мы проверили: данные действительно меняются до неузнаваемости за доли секунды.
Скорее всего, после введенной комбинации мы получаем зашифрованные данные в чистом виде или данные, пропущенные через другой ключ шифрования.
Проведя всевозможные действия с этим накопителем, мы по традиции разобрали его.
Под резиновым корпусом скрывался пластиковый. Стоит отметить, что крепился он очень плохо, и достать его было несложно. По серым следам остатков клея около USB разъема можно понять, что клея пожалели, и есть риск потерять «начинку» через некоторое время.
Пластиковый корпус также выполнен из очень тонкого материала, который без труда поддался вскрытию.
В этот раз разработчики решили использовать одну плату. Помимо того, сразу бросается в глаза аккумулятор, который держится на двусторонней клейкой ленте.
Отделив еe, на плате мы видим три явно выраженных элемента:
Микросхему памяти, микроконтроллер, обрабатывающий нажатие кнопок и flash контроллер.
Вся плата покрыта compound. Но для нас и это не проблема, при нагреве до 200-250 градусов он превращается в рыхлую субстанцию, и его можно счистить с основных элементов.
Итак, на накопителе установлено:
Следующий логичный шаг, который мы предприняли, – это демонтаж собственного источника питания у флешки.
Накопитель работает в режиме «аккумулятор сел». Мы без проблем ввели user pin и получили доступ к данным. Также попробовали режим взлома на прочность. Понятное дело, что при отключенном аккумуляторе и отсоединении флешки от компьютера счетчик неудачных попыток сбрасывался, и можно было снова пользоваться флешкой в обычном режиме.
Вторая версия PadLock от Corsair получилась лучше, чем ее предшественник. По крайней мере, информации о том, что ее взломали, в широком доступе не наблюдалось. Разработчики накопителя учли ошибки прошлого и сделали весьма неплохую вещь. Да, не все работает идеально, но прогресс налицо.
Лично бы для себя я выбрал эту флешку по той причине, что есть возможность стереть данные в любой момент времени без подключения к компьютеру.
Ждем информацию о выходе новых флешек с кодовыми замками от Corsair и других производителей. Разработчики компании «АСЕ» продолжат изучать накопители с шифрованием. Кстати, наше оборудование и софт вовсю работает с шифрованными жесткими дисками.
На этом всё. И помните, Lost forever still can be found…
Работа над ошибками
Corsair PadLock 2 – второй накопитель в серии флешек с кодовым замком. Для доступа к данным необходимо ввести определенную цифровую комбинацию, используя клавиши на корпусе накопителя. Первой в этой серии был Corsair Padlock. Первый блин комом – это как раз про первую версию PadLock. Накопитель был взломан в самое короткое время. Разработчикам и проектировщикам было бы не так обидно, если бы к этому взлому приложили руку профессионалы экстра-класса, и для взлома понадобилось бы кучу специфических знаний. Но все оказалось куда проще. Во-первых, под пластиковым корпусом накопителя были расположены две платы, одна из которых представляла собой обычную флешку и связку: интерфейс – контроллер – микросхемы памяти, другая – аккумулятор и плата с элементами, отвечающие за обработку введенного pin кода. Взлом этой «суперзащищенной» флешки выглядел примерно так:
Всего один резистор — и у Вас полный доступ ко всем данным без пароля. Ошибки совершают все без исключения. Разработчики признали серьезные недочеты в проектировании и обещали все исправить в следующий раз… И через некоторое время был анонсирован выход флешки Corsair PadLock 2.
Общая информация
Corsair PadLock 2 выпускается в трех вариантах емкости: 8, 16, 32 Гб. Внешне они никак не отличаются.
Интерфейс подключения USB2.0
На лицевой стороне 3 индикатора и 6 кнопок. Корпус прорезиненный, резина приятная на ощупь. Ощущения сравнимы с прикосновениями с Soft-touch пластиком. На накопителе используется AES 256 шифрование.
К нам в руки попал накопитель емкостью 8 Гб. Этот накопитель был приобретен в 2013 году, стоимость его составляла 990 рублей (123,75 руб за 1 Гб). Сейчас эти PadLock 2 почти не продаются. Их можно найти только в небольших магазинах и приобрести без бухгалтерских документов.
Скорость работы
В программе Crystal Disk Mark (версия 3.0.3) мы получили следующие результаты. Накопитель тестировался в порту USB 2.0
Такими цифрами в наше время никого не удивишь, а скорее всего расстроишь или рассмешишь. Но и производитель не обещает нам сверх-скоростей. Особенность этой флешки в другом…
Введите Ваш pin код
В комплекте поставки есть очень скудная документация, которая рассказывает, как установить user pin код и как потом эту флешку использовать, как разблокировать ее перед подключением к компьютеру.
Для обычного использования данных в этой мини-инструкции достаточно, полная инструкция доступна на сайте Corsair .
На устройство может быть установлено 2 вида паролей: User pin и Master Pin. Эти пароли могут быть установлены с помощью специальных кнопок, располагающихся на корпусе накопителя. Кнопок всего 6: пять с цифрами и одна — управляющая. На каждой из пяти кнопок изображено по две цифры. Первая неприятная особенность – контроллер никак не обрабатывает двойное нажатие, а также нажатие с задержкой на кнопки. Если говорить проще, цифр не 10, а всего 5. Пароль 1205 будет эквивалентен, например, 1314. Мелочь, но не из приятных.
User pin защищает пользовательские данные, Master pin служит для сброса User pin в тех случаях, когда этот User pin неизвестен. Пароль может состоять из 4-10 цифр. Мы тщательно протестировали все заявленные режимы работы накопителя, и во время этой работы у нас возникли первые сложности.
Заявленный в документации способ разблокировки, использующий Master pin, не работает.
Мы пробовали несколько раз, и данная последовательность не работает. Просто не работает. Данные при этом не теряются, но проверить мы это смогли только после ввода user pin. В реальной жизни с такой вот ошибкой можно или прощаться с данными, или заняться комбинаторикой и подбором необходимого User pin. Разработчики позаботились о возможных попытках взломать накопитель путем подбора паролей.
Описанная в инструкции последовательность блокировок работает. В «обычном режиме использования» действительно доступ к данным блокируется на указанное время, и после 20 безуспешных попыток данные изменяются.
Эта информация могла бы расстроить многих, но в этой документации есть и такой пункт:
Он дает надежду инженерам и просто заинтересованным во взломе этой флешки людям. Чуть позже мы расскажем, напрасны ли надежды или нет.
Есть одна функция, которая лично меня порадовала. А именно:
Если у Вас дырявая память, и Вы не храните на флешке важную информацию, то она будет полезна и Вам. Также она будет полезна не чистым на руку людям, которые хотят иметь возможность быстро и без помощи компьютера испортить данные. Мы проверили: данные действительно меняются до неузнаваемости за доли секунды.
Было
Стало
Скорее всего, после введенной комбинации мы получаем зашифрованные данные в чистом виде или данные, пропущенные через другой ключ шифрования.
Из чего же, из чего же сделана она
Проведя всевозможные действия с этим накопителем, мы по традиции разобрали его.
Под резиновым корпусом скрывался пластиковый. Стоит отметить, что крепился он очень плохо, и достать его было несложно. По серым следам остатков клея около USB разъема можно понять, что клея пожалели, и есть риск потерять «начинку» через некоторое время.
Пластиковый корпус также выполнен из очень тонкого материала, который без труда поддался вскрытию.
В этот раз разработчики решили использовать одну плату. Помимо того, сразу бросается в глаза аккумулятор, который держится на двусторонней клейкой ленте.
Отделив еe, на плате мы видим три явно выраженных элемента:
Микросхему памяти, микроконтроллер, обрабатывающий нажатие кнопок и flash контроллер.
Вся плата покрыта compound. Но для нас и это не проблема, при нагреве до 200-250 градусов он превращается в рыхлую субстанцию, и его можно счистить с основных элементов.
Итак, на накопителе установлено:
- Flash контроллер: INITIO INIC 1861L
- Контроллер, обрабатывающий нажатия кнопок: PIC16F688
- Микросхема памяти: Micron 29F64G08CBAAA
Следующий логичный шаг, который мы предприняли, – это демонтаж собственного источника питания у флешки.
Накопитель работает в режиме «аккумулятор сел». Мы без проблем ввели user pin и получили доступ к данным. Также попробовали режим взлома на прочность. Понятное дело, что при отключенном аккумуляторе и отсоединении флешки от компьютера счетчик неудачных попыток сбрасывался, и можно было снова пользоваться флешкой в обычном режиме.
Итоги
Вторая версия PadLock от Corsair получилась лучше, чем ее предшественник. По крайней мере, информации о том, что ее взломали, в широком доступе не наблюдалось. Разработчики накопителя учли ошибки прошлого и сделали весьма неплохую вещь. Да, не все работает идеально, но прогресс налицо.
Лично бы для себя я выбрал эту флешку по той причине, что есть возможность стереть данные в любой момент времени без подключения к компьютеру.
Ждем информацию о выходе новых флешек с кодовыми замками от Corsair и других производителей. Разработчики компании «АСЕ» продолжат изучать накопители с шифрованием. Кстати, наше оборудование и софт вовсю работает с шифрованными жесткими дисками.
На этом всё. И помните, Lost forever still can be found…
c0yc
У самого 1 версия данного девайса. При покупке сразу понимал, что на данной флешке хранить нечто секретное не вариант. Хороша она на случай утери, тк большинство тех, кто найдет, не силен будет во взломе.
Хотел бы узнать еще. Возможно ли взломать данную и вообще подобные флешки обычным перебором? Ведь известно что в качестве пароля — цифры + не сильно длинные (единицы будут указывать длинный пароль на такой флешке и вводить его по 5 минут). На данный перебор цифр уйдет ведь совсем мало времени. Я наверное чего-то не понимаю.
Viktor-Flash Автор
В теории возможно, если отключить аккумулятор. Минимальный пароль — 4 цифры, т.е. минимальное количество возможных вариантов — 625. Пока не нашлось людей, готовых перебором подбирать пароль. К сожалению, мы тоже этого делать не будем.
Security_Lab
Требуется пароль (от 7 до 15 цифр) А еще самое главная фишка это
После 10 неправильных попыток ввода пин-кода, данные на флешке стираются безвозвратно и в этом случае поможет только полный сброс устройства.
Так как Краш тесты проводил на своем Device iStorage DatAshur все сработано было быстро и летально!!!
nerudo
А точно все стирает? Я бы не удивился, если только первый сектор ;)
Viktor-Flash Автор
Точно.
nerudo
А, это номер сектора справа сверху в окошке? Я не понял сперва…
Viktor-Flash Автор
Да.
Disasm
Стирается максимум ключ из хранилища. На iStorage DatAshur это можно очень легко проверить: достаточно создать два 10кб-блока с одинаковыми данными, а после «стирания» их прочитать. Данные в них останутся одинаковыми, и при этом они будут отличаться от других блоков, с которыми были отличия до «стирания». В реальности же данные перешифровываются другим ключом: сначала вы их записываете зашифрованными на одном ключе, а потом считываете, расшифровывая на другом. К слову сказать, это такой вполне неслабый недостаток: даже после «стирания» флешки и смены пин-кодов всегда можно узнать, были ли равны данные в блоках до «стирания».
Кроме того есть ещё одна забавная особенность: изначально на флешке (на самой железке) написано что-то вроде повторяющихся блоков из 0x00 и 0xFF, в результате после расшифровки с помощью любого пин-кода можно увидеть повторяющиеся участки данных по 16 байт.
Disasm
/fix: размер блока — 1024 байта, а не 10кб
ValdikSS
Т.е. там если и AES, то ECB?
Disasm
Нет, там AES CBC, но нет уникального IV для каждого сектора или блока.
k1b0rg
15 цифр маловато! habrahabr.ru/post/107243
Можно снять дамп чипа и устроить перебор.
x0wl
Не будут ли ваши потребности (какая-никакая безопасность от случайных людей) лучше удовлетворены BitLocker To Go или encfs?
c0yc
Не везде и всегда есть шустрый Интернет. Насчет EncFS не слышал, спасибо, почитаю. В моем случаи проще использовать контейнер TC. Уже в подкорке использование его, на личных фотографиях и файлах. Но опять же, при частом использовании, велика вероятность использования одного пароля везде или ключа. А имя пару контейнеров с одинаковым ключом или паролем, легко вытащить ключик.
lll000lll
да. отключить аккум, затем цикле:
— эмуляция набора пароля
— проверка
— если нет доступа, сброс по питанию
nerudo
«Единожды солгав»
Тем, кто один раз уже сделал такую профанацию я бы доверять не стал.
Коцепция-то та же осталась: микроконтроллер хранит/проверяет код и разрешает работу основному контроллеру. При наличии второй такой же флэшки и прямых рук на предмет работы с платой-паяльником должно без особых трудностей ломаться.
Security_Lab
а если построено так что во внутрь где (микроконтроллер хранит/проверяет код и разрешает работу основному контроллеру) все внутренние компоненты залиты специальным раствором для еще более надежной защиты. как тогда это обойти так как при вскрытии корпуса плата и все что на ней есть приходит в негодность?!
Security_Lab
Напомнило это
kDas
А какие есть аналоги, зарекомендовавшие себя на рынке?
Viktor-Flash Автор
Конкретных моделей назвать не могу. Часто можно встретить флешки со сканером отпечатков пальца. Flash контроллеры в них — тоже INITIO
SpiritOfVox
А iStorage DatAshur тоже данные не шифрует аппаратно и только блокирует доступ к флешке или там всё по-взрослому?
Disasm
Там всё хорошо, для шифрования используется контроллер Initio 1861. Впрочем, в описанной флешке тоже он стоит.
Security_Lab
IStorage datAshur
Информация здесь защищена, в первую очередь, стандартом шифрования, который используется и военными — это 256-битный AES. Кроме того, чтобы получить доступ к информации, сохраненной на этом носителе, следует правильно ввести PIN (цифробуквенный, от 7 до 15 знаков). Флешка поддерживает и несколько уровней доступа, включая root и гостевой, так сказать, доступ.
SpiritOfVox
Я к тому, что данные на самой флешке именно зашифрованы или к ним просто ограничен доступ, но можно выпаять микросхему и прочитать её напрямую (каким либо образом)?
Viktor-Flash Автор
Это нужно будет поверить отдельно. Необходимо химически убрать compaund, и затем выпаять микросхему памяти, считать ее и проанализировать. Если там будет что-то интересное, то обязательно напишем об этом в статье.