image

Пользователь hephaest0s опубликовал на GitHub исходники проекта usbkill, написанного на Python. Программа постоянно находится в памяти, проверяя подключенные к компьютеру USB-устройства. Как только она обнаруживает изменения в подключенных устройствах (флэшку вынули), она тут же выключает компьютер. Зачем же может потребоваться такое необычное поведение?

Допустим, вас разыскивает ФБР, АНБ, ЦРУ, или любые другие трёхбуквенные агентства, и вы опасаетесь, что государственные агенты выхватят ваш работающий ноутбук прямо у вас из рук. Тогда, если он останется в незалоченном состоянии, никакие программы шифрования данных просто не помогут. Именно так прокололся Росс Ульбрихт — агенты ФБР неожиданно выхватили у него в библиотеке ноутбук в то время, как он вошёл в админскую учётку Silk Road.

Для того чтобы компьютер как можно больше не «засыпал» и не залочивался, существуют даже специальные устройства-мышкодёрги, которые эмулируют активность мыши и/или клавиатуры. Кроме того, если вы находитесь где-то в общественном месте, и поленитесь лишний раз выключить компьютер, отойдя от него на секундочку – вы дадите шанс злоумышленнику установить на него какую-либо зловредную программу.

И теперь, благодаря hephaest0s, появилась возможность защитить компьютер. Можно, например, привязать к запястью шнурок от флэшки. Как только расстояние между вами и компьютером неожиданно увеличивается, флэшка покидает гнездо USB, и компьютер молниеносно выключается, надёжно храня ваши тайны в себе.

Конечно, более элегантным решением было бы использование какой-либо беспроводной метки на Bluetooth – но такие устройства ещё нужно поискать.

Комментарии (30)


  1. teamfighter
    06.05.2015 16:05
    +8

    Напомнило pam_usb на linux. В чем новизна девайса?)


  1. lexore
    06.05.2015 16:26
    +7

    — Не двигаться и не убирать руки от ноутбука!


  1. OvO
    06.05.2015 16:27
    +3

    А еще надежнее привязать к себе чеку от ВУ. Или, если хочется жить, аккумулятор.


  1. Gothician
    06.05.2015 16:33
    -3

    Допустим, вас разыскивает ФБР, АНБ, ЦРУ, или любые другие трёхбуквенные агентства, и вы опасаетесь, что государственные агенты выхватят ваш работающий ноутбук прямо у вас из рук. Тогда, если он останется в незалоченном состоянии, никакие программы шифрования данных просто не помогут.

    А что, терморектальный криптоанализ уже отменили?


    1. Iv38
      06.05.2015 17:40
      +3

      Он не всегда применим и не всегда дает результат. Допустим, какой-нибудь гипотетический Росс Ульбрихт использует на ноутбуке ридонли образ ОС с пользовательскими данными на рамдрайве и подобную софтину. Вырывают ноутбук, он выключается, компрометирующие данные потеряны. Можно вынудить гипотетического Росса загрузить компьютер снова и залогиниться в ОС, но никаких доказательств связи с гипотетическим Cилкроадом там уже нет. Можно его тупо пытать и заставить признаться во всем, но зачем тогда вообще эта возня с ноутбуком?


      1. spc
        07.05.2015 18:54

        зачем тогда вообще эта возня с ноутбуком?


        Ну как? Все эти флешки — некая иллюзия того, что некий юзернейм может творить, что угодно, и ничего ему за это не будет. Однако надо иметь в виду, что в реальности такая государственная услуга, как специальный вид криптоанализа, в случае необходимости предоставляется гражданам в обязательном порядке и совершенно бесплатно на основании ими же уже уплаченных налогов.


  1. bougakov
    06.05.2015 16:42
    +1

    Программы для блокировки системы при потере связи с bluetooth существуют много лет. Они гораздо практичнее USB-токена, привязанного шнурком. Отошли вы в кафе к соседнему столику за сахаром — компьютер заблокировался.


  1. Equin0x
    06.05.2015 16:43
    +6

    Как все сложно. Если уже есть шнурок и запястье — не нужны никакие USB. Шнурок тупо выдергивает гвоздь/аудио джек, которыый физически размыкает цепь питания. Дрель, 10 минут паяльника и качественный аудио разьем/джек с позолоченными контактами.

    Для эстетов-макинтошников — геркон и магнит на ту же цепь питания.


    1. f1ac
      06.05.2015 18:16
      +6

      Дрель и десять минут паяльника так же легко и просто помогут получить доступ к ноуту. Универсальные инструменты.


      1. UselessFire
        07.05.2015 09:58
        +1

        Ноутбук уже будет выключен и данные потеряны


  1. amarao
    06.05.2015 17:33

    Я бы всё-таки думал про nfc, с расстоянием срабатывания в единицы сантиметров. Причём только на блокировку, разумеется. Человеку разрешается поднять руки вверх при виде маски-шоу, а после поднятых рук компьютер лочится.

    В рамках тролль-блокировки я бы локер делал с скриншотом текущего экрана. То есть экран уже залочен, но всё ещё показывает ту же самую картинку на ближайшую пару минут. Люди видят — не залочен. Но «висит».


    1. BOOMik
      06.05.2015 18:18
      +3

      И на экране как раз висят компроментирующие факты… Тогда таки лучше, что бы выключался


    1. Equin0x
      06.05.2015 18:23
      +8

      Семимильные шаги развитие нейроинтерфейсов дают надежду, что при сильном испуге ноут будет умирать от разрыва процессора. А при потере — от тоски.


  1. mitrich
    06.05.2015 17:59
    +14

    Материалы дела:
    1. Ноубук Lenovo ThinkPad X1 2014 г.в.
    2. Левая рука обвиняемого Петрова Ю.М. 1989 г.в. со шнурком на запястье


  1. Aingis
    06.05.2015 19:51
    -1

    Apple уже handoff cделали с API. И флешки не надо.


  1. maximaxsh
    07.05.2015 12:44

    Всё это не надо. Если вас разыскивает ФБР, АНБ, ЦРУ, или любые другие трёхбуквенные агентства, то не надо работать за ноутбуком с секретными данными в публичных местах. Где агенты могут подкрасться и выхватят ваш работающий ноутбук прямо у вас из рук.


    1. c0yc
      07.05.2015 15:58
      +1

      Насколько понимаю, посещение таких мест, немного усложняют отслеживание трафика злоумышленника. Если выходить в сеть с разных публичных точек, есть шанс меньше наследить и оставить свой «отпечаток» в сети. Некоторые извращаются еще больше — каждый раз покупают телефон и симку с рук и выходят в сеть из парков а то и из общественного транспорта, что бы еще сложнее было отследить и поймать. Сидеть дома это совсем уж палево.


  1. ntfs1984
    07.05.2015 13:45
    +4

    Имхо программное отключение — ненадежно.
    Расскажите Windows Update что вы хотите выключить компьютер прямо сейчас, сию секунду :)


    1. c0yc
      07.05.2015 16:03

      Согласен. Win частенько начинает капризничать при попытки ее выключить. Если поставить задачу с «есть флешка» и «выдергиваем и выключается», то быть может проще сделать флешку, которая просто устраивает КЗ при вытаскивании? Сколько раз так было, когда при сломанном USB, при попытке вставить флешку — щелчок, срабатывает защита и выключается ПК. Или же просто статика в разъем и ПК как минимум зависает и устраивает цветомузыку. Вставил влешку такую, включил ПК, поработал, ПК выключил и достал флешку. Актуально в публичных местах. Дома можно и без флешки сидеть. Думается мне, что сделать такое не слишком сложно (учитываю возможную важность инфорации на ноуте).


      1. ntfs1984
        07.05.2015 17:00

        Был у меня период в жизни, когда приходилось работать с весьма секретной, а то и не всегда законной информацией.

        Я обходился проще: маленький роутер от TP-Linka с флешкой в USB-порту и скрытым SSID. И никаких проблем. Дома его можно было положить в любом месте, хоть у соседа на огороде. В кафешке он запросто ставился в туалете на сливной бачок сверху, так что его снизу не видно.

        Уберешь ноутбук более чем на 20 метров от него — ноутбук чистый, а на винте мои котэ.


        1. mwizard
          08.05.2015 07:51
          -2

          Что помешает агентам попользоваться вашим ноутбуком, не отходя 20 метров? :)


          1. ntfs1984
            08.05.2015 11:35
            +1

            Незнание и неумение. Ноутбук конфисковывается и берется на экспертизу.


        1. c0yc
          08.05.2015 12:49

          Если Вы или Ваша информация будет очень нужно, за Вас серьезно возьмутся. Вычислить wi-fi источник активную передачу данных — дело несложное, имея необходимое оборудование. По учебе сталкивался с преподом по ИБ, который работал на оборонку и продолжает работать специалистом по ИБ (к нам на вечерку 1 раз в неделю приходил). От него столько страшилок наслушался про способы и методы снятия информации,… после его рассказов невольно становишься параноиком. В Вашем случаи не понял, то есть Вы при необходимости перемещения, брали ноутбук и роутер и таскали все это вместе? В случаи задержания досмотрели бы все, залезли бы в каждую щель, если бы опять была бы цель — Вы и Ваша информация. Данный метод хорош при внезапном накрытии «людей в штатском» или бандитов каких, при намеренном ведении цели (Вас) такой метод не поможет. Проще носить данные в TC.


    1. navion
      07.05.2015 17:06

      Компьютер надо не выключать, а размонтировать ФС и удалять ключ шифрования. Такие штуки давно реализованы в коммерческих продуктах.


      1. ntfs1984
        07.05.2015 17:19

        Ни одна нормальная система не позволит вам размонтировать ФС просто так.
        За Windows я упомянул выше. И это одна из причин. Linux вам не даст отмонтировать ФС пока не сбросит все буферы, если таковые были.

        Только хардварно. Только хардкор.


        1. sl_bug
          07.05.2015 18:38

          fuser -km /path
          umount -f /path

          не?


          1. ntfs1984
            07.05.2015 19:06

            Не. По крайней мере пока туда копируется FullHD-шное кинцо. До конца копирования не доходит, прерывается где-то на 20-й секунде…
            И если не запускается какая-то джава из браузера (проверил на нашем ПриватБанке).


            1. sl_bug
              07.05.2015 19:19
              +1

              так fuser -km должен убить эти процессы.


    1. Iv38
      11.05.2015 21:51

      С Windows Update еще есть забавный момент. Когда после установки обновлений он просит перезагрузить компьютер, то сам же чаще всего и оказывается в списке блокирующих программ. Гениально сделано.


  1. sl_bug
    07.05.2015 17:04

    А чем плох удаленный прокриптованный nomachine? Да термокриптальный криптоаналализ может сработать, но все же. Комп чист. То что там удаленно еще арестовать нужно, да и раскриптовать.