Приветствую всех Хабровчан! Меня зовут Виктор Мрих. Я один из разработчиков программно-аппартного комплекса PC-3000 Flash, который предназначен для восстановления данных с накопителей, работающих на NAND памяти. Сегодня я хотел бы поделится со всеми своими впечатлениями о работе с usb накопителем Corsair PadLock 2.

image

Работа над ошибками


Corsair PadLock 2 – второй накопитель в серии флешек с кодовым замком. Для доступа к данным необходимо ввести определенную цифровую комбинацию, используя клавиши на корпусе накопителя. Первой в этой серии был Corsair Padlock. Первый блин комом – это как раз про первую версию PadLock. Накопитель был взломан в самое короткое время. Разработчикам и проектировщикам было бы не так обидно, если бы к этому взлому приложили руку профессионалы экстра-класса, и для взлома понадобилось бы кучу специфических знаний. Но все оказалось куда проще. Во-первых, под пластиковым корпусом накопителя были расположены две платы, одна из которых представляла собой обычную флешку и связку: интерфейс – контроллер – микросхемы памяти, другая – аккумулятор и плата с элементами, отвечающие за обработку введенного pin кода. Взлом этой «суперзащищенной» флешки выглядел примерно так:

image

Всего один резистор — и у Вас полный доступ ко всем данным без пароля. Ошибки совершают все без исключения. Разработчики признали серьезные недочеты в проектировании и обещали все исправить в следующий раз… И через некоторое время был анонсирован выход флешки Corsair PadLock 2.

Общая информация


Corsair PadLock 2 выпускается в трех вариантах емкости: 8, 16, 32 Гб. Внешне они никак не отличаются.

image

Интерфейс подключения USB2.0
На лицевой стороне 3 индикатора и 6 кнопок. Корпус прорезиненный, резина приятная на ощупь. Ощущения сравнимы с прикосновениями с Soft-touch пластиком. На накопителе используется AES 256 шифрование.

К нам в руки попал накопитель емкостью 8 Гб. Этот накопитель был приобретен в 2013 году, стоимость его составляла 990 рублей (123,75 руб за 1 Гб). Сейчас эти PadLock 2 почти не продаются. Их можно найти только в небольших магазинах и приобрести без бухгалтерских документов.

Скорость работы


В программе Crystal Disk Mark (версия 3.0.3) мы получили следующие результаты. Накопитель тестировался в порту USB 2.0

image

image

Такими цифрами в наше время никого не удивишь, а скорее всего расстроишь или рассмешишь. Но и производитель не обещает нам сверх-скоростей. Особенность этой флешки в другом…

Введите Ваш pin код


В комплекте поставки есть очень скудная документация, которая рассказывает, как установить user pin код и как потом эту флешку использовать, как разблокировать ее перед подключением к компьютеру.

Для обычного использования данных в этой мини-инструкции достаточно, полная инструкция доступна на сайте Corsair .

На устройство может быть установлено 2 вида паролей: User pin и Master Pin. Эти пароли могут быть установлены с помощью специальных кнопок, располагающихся на корпусе накопителя. Кнопок всего 6: пять с цифрами и одна — управляющая. На каждой из пяти кнопок изображено по две цифры. Первая неприятная особенность – контроллер никак не обрабатывает двойное нажатие, а также нажатие с задержкой на кнопки. Если говорить проще, цифр не 10, а всего 5. Пароль 1205 будет эквивалентен, например, 1314. Мелочь, но не из приятных.

User pin защищает пользовательские данные, Master pin служит для сброса User pin в тех случаях, когда этот User pin неизвестен. Пароль может состоять из 4-10 цифр. Мы тщательно протестировали все заявленные режимы работы накопителя, и во время этой работы у нас возникли первые сложности.

Заявленный в документации способ разблокировки, использующий Master pin, не работает.

image

Мы пробовали несколько раз, и данная последовательность не работает. Просто не работает. Данные при этом не теряются, но проверить мы это смогли только после ввода user pin. В реальной жизни с такой вот ошибкой можно или прощаться с данными, или заняться комбинаторикой и подбором необходимого User pin. Разработчики позаботились о возможных попытках взломать накопитель путем подбора паролей.

image

Описанная в инструкции последовательность блокировок работает. В «обычном режиме использования» действительно доступ к данным блокируется на указанное время, и после 20 безуспешных попыток данные изменяются.

Эта информация могла бы расстроить многих, но в этой документации есть и такой пункт:
image
Он дает надежду инженерам и просто заинтересованным во взломе этой флешки людям. Чуть позже мы расскажем, напрасны ли надежды или нет.

Есть одна функция, которая лично меня порадовала. А именно:

image

Если у Вас дырявая память, и Вы не храните на флешке важную информацию, то она будет полезна и Вам. Также она будет полезна не чистым на руку людям, которые хотят иметь возможность быстро и без помощи компьютера испортить данные. Мы проверили: данные действительно меняются до неузнаваемости за доли секунды.

Было


image

Стало


image

Скорее всего, после введенной комбинации мы получаем зашифрованные данные в чистом виде или данные, пропущенные через другой ключ шифрования.

Из чего же, из чего же сделана она


Проведя всевозможные действия с этим накопителем, мы по традиции разобрали его.

image

Под резиновым корпусом скрывался пластиковый. Стоит отметить, что крепился он очень плохо, и достать его было несложно. По серым следам остатков клея около USB разъема можно понять, что клея пожалели, и есть риск потерять «начинку» через некоторое время.

Пластиковый корпус также выполнен из очень тонкого материала, который без труда поддался вскрытию.

image

image

В этот раз разработчики решили использовать одну плату. Помимо того, сразу бросается в глаза аккумулятор, который держится на двусторонней клейкой ленте.

Отделив еe, на плате мы видим три явно выраженных элемента:
Микросхему памяти, микроконтроллер, обрабатывающий нажатие кнопок и flash контроллер.

image

Вся плата покрыта compound. Но для нас и это не проблема, при нагреве до 200-250 градусов он превращается в рыхлую субстанцию, и его можно счистить с основных элементов.

image

image

Итак, на накопителе установлено:
  1. Flash контроллер: INITIO INIC 1861L
  2. Контроллер, обрабатывающий нажатия кнопок: PIC16F688
  3. Микросхема памяти: Micron 29F64G08CBAAA


Следующий логичный шаг, который мы предприняли, – это демонтаж собственного источника питания у флешки.

image

Накопитель работает в режиме «аккумулятор сел». Мы без проблем ввели user pin и получили доступ к данным. Также попробовали режим взлома на прочность. Понятное дело, что при отключенном аккумуляторе и отсоединении флешки от компьютера счетчик неудачных попыток сбрасывался, и можно было снова пользоваться флешкой в обычном режиме.

Итоги


Вторая версия PadLock от Corsair получилась лучше, чем ее предшественник. По крайней мере, информации о том, что ее взломали, в широком доступе не наблюдалось. Разработчики накопителя учли ошибки прошлого и сделали весьма неплохую вещь. Да, не все работает идеально, но прогресс налицо.

Лично бы для себя я выбрал эту флешку по той причине, что есть возможность стереть данные в любой момент времени без подключения к компьютеру.

Ждем информацию о выходе новых флешек с кодовыми замками от Corsair и других производителей. Разработчики компании «АСЕ» продолжат изучать накопители с шифрованием. Кстати, наше оборудование и софт вовсю работает с шифрованными жесткими дисками.

На этом всё. И помните, Lost forever still can be found…

Комментарии (25)


  1. c0yc
    21.04.2015 16:19
    +1

    У самого 1 версия данного девайса. При покупке сразу понимал, что на данной флешке хранить нечто секретное не вариант. Хороша она на случай утери, тк большинство тех, кто найдет, не силен будет во взломе.

    Хотел бы узнать еще. Возможно ли взломать данную и вообще подобные флешки обычным перебором? Ведь известно что в качестве пароля — цифры + не сильно длинные (единицы будут указывать длинный пароль на такой флешке и вводить его по 5 минут). На данный перебор цифр уйдет ведь совсем мало времени. Я наверное чего-то не понимаю.


    1. Viktor-Flash Автор
      21.04.2015 16:30

      В теории возможно, если отключить аккумулятор. Минимальный пароль — 4 цифры, т.е. минимальное количество возможных вариантов — 625. Пока не нашлось людей, готовых перебором подбирать пароль. К сожалению, мы тоже этого делать не будем.


    1. Security_Lab
      21.04.2015 16:35

      Требуется пароль (от 7 до 15 цифр) А еще самое главная фишка это
      После 10 неправильных попыток ввода пин-кода, данные на флешке стираются безвозвратно и в этом случае поможет только полный сброс устройства.

      Так как Краш тесты проводил на своем Device iStorage DatAshur все сработано было быстро и летально!!!


      1. nerudo
        21.04.2015 16:42

        А точно все стирает? Я бы не удивился, если только первый сектор ;)


        1. Viktor-Flash Автор
          21.04.2015 16:48

          Точно.

          Скрытый текст
          image

          image


          1. nerudo
            21.04.2015 17:23

            А, это номер сектора справа сверху в окошке? Я не понял сперва…


            1. Viktor-Flash Автор
              21.04.2015 17:24

              Да.


          1. Disasm
            21.04.2015 19:21
            +3

            Стирается максимум ключ из хранилища. На iStorage DatAshur это можно очень легко проверить: достаточно создать два 10кб-блока с одинаковыми данными, а после «стирания» их прочитать. Данные в них останутся одинаковыми, и при этом они будут отличаться от других блоков, с которыми были отличия до «стирания». В реальности же данные перешифровываются другим ключом: сначала вы их записываете зашифрованными на одном ключе, а потом считываете, расшифровывая на другом. К слову сказать, это такой вполне неслабый недостаток: даже после «стирания» флешки и смены пин-кодов всегда можно узнать, были ли равны данные в блоках до «стирания».
            Кроме того есть ещё одна забавная особенность: изначально на флешке (на самой железке) написано что-то вроде повторяющихся блоков из 0x00 и 0xFF, в результате после расшифровки с помощью любого пин-кода можно увидеть повторяющиеся участки данных по 16 байт.


            1. Disasm
              21.04.2015 19:27
              +1

              /fix: размер блока — 1024 байта, а не 10кб


            1. ValdikSS
              22.04.2015 16:20

              Т.е. там если и AES, то ECB?


              1. Disasm
                22.04.2015 16:23

                Нет, там AES CBC, но нет уникального IV для каждого сектора или блока.


      1. k1b0rg
        21.04.2015 18:09

        15 цифр маловато! habrahabr.ru/post/107243
        Можно снять дамп чипа и устроить перебор.


    1. x0wl
      21.04.2015 18:18

      Не будут ли ваши потребности (какая-никакая безопасность от случайных людей) лучше удовлетворены BitLocker To Go или encfs?


      1. c0yc
        22.04.2015 09:41

        Не везде и всегда есть шустрый Интернет. Насчет EncFS не слышал, спасибо, почитаю. В моем случаи проще использовать контейнер TC. Уже в подкорке использование его, на личных фотографиях и файлах. Но опять же, при частом использовании, велика вероятность использования одного пароля везде или ключа. А имя пару контейнеров с одинаковым ключом или паролем, легко вытащить ключик.


  1. lll000lll
    21.04.2015 16:34
    +2

    да. отключить аккум, затем цикле:

    — эмуляция набора пароля
    — проверка
    — если нет доступа, сброс по питанию


  1. nerudo
    21.04.2015 16:39
    +2

    «Единожды солгав»
    Тем, кто один раз уже сделал такую профанацию я бы доверять не стал.
    Коцепция-то та же осталась: микроконтроллер хранит/проверяет код и разрешает работу основному контроллеру. При наличии второй такой же флэшки и прямых рук на предмет работы с платой-паяльником должно без особых трудностей ломаться.


    1. Security_Lab
      21.04.2015 16:48

      а если построено так что во внутрь где (микроконтроллер хранит/проверяет код и разрешает работу основному контроллеру) все внутренние компоненты залиты специальным раствором для еще более надежной защиты. как тогда это обойти так как при вскрытии корпуса плата и все что на ней есть приходит в негодность?!


  1. Security_Lab
    21.04.2015 16:51
    +8

    Напомнило это image


  1. kDas
    21.04.2015 18:21

    А какие есть аналоги, зарекомендовавшие себя на рынке?


    1. Viktor-Flash Автор
      21.04.2015 18:28

      Конкретных моделей назвать не могу. Часто можно встретить флешки со сканером отпечатков пальца. Flash контроллеры в них — тоже INITIO


  1. SpiritOfVox
    21.04.2015 20:10

    А iStorage DatAshur тоже данные не шифрует аппаратно и только блокирует доступ к флешке или там всё по-взрослому?


    1. Disasm
      21.04.2015 20:26

      Там всё хорошо, для шифрования используется контроллер Initio 1861. Впрочем, в описанной флешке тоже он стоит.


    1. Security_Lab
      21.04.2015 20:28

      IStorage datAshur
      Информация здесь защищена, в первую очередь, стандартом шифрования, который используется и военными — это 256-битный AES. Кроме того, чтобы получить доступ к информации, сохраненной на этом носителе, следует правильно ввести PIN (цифробуквенный, от 7 до 15 знаков). Флешка поддерживает и несколько уровней доступа, включая root и гостевой, так сказать, доступ.


      1. SpiritOfVox
        24.04.2015 18:53

        Я к тому, что данные на самой флешке именно зашифрованы или к ним просто ограничен доступ, но можно выпаять микросхему и прочитать её напрямую (каким либо образом)?


        1. Viktor-Flash Автор
          24.04.2015 19:00

          Это нужно будет поверить отдельно. Необходимо химически убрать compaund, и затем выпаять микросхему памяти, считать ее и проанализировать. Если там будет что-то интересное, то обязательно напишем об этом в статье.