banner
Nachrichtenzentrum
Wir konzentrieren uns auf die Lieferung außergewöhnlicher Produkte, pünktliche Lieferungen und aufmerksame Kundenbetreuung.

Selbst

Apr 02, 2023

Einige bezweifelten, dass dieser Tag jemals kommen würde, aber wir freuen uns, Ihnen mitteilen zu können, dass das ehrgeizige, sich selbst zerstörende USB-Laufwerk, an dem der Sicherheitsforscher [Walker] in den letzten mehr als sechs Monaten gearbeitet hat, endlich nicht mehr funktioniert. Was in diesem Fall eine gute Sache ist.

Leser erinnern sich vielleicht daran, dass das Ziel des Ovrdrive-Projekts darin bestand, ein standardmäßig aussehendes Flash-Laufwerk zu erstellen, das nicht nur seinen Inhalt verbirgt oder löscht, wenn ein unbefugter Benutzer darauf zugreift, sondern sich selbst aktiv selbst beschädigt, um eine forensische Wiederherstellung der Daten zu verhindern fraglich. Um dies zu erreichen, baute [Walker] eine Spannungsverdoppelungsschaltung in das Laufwerk ein, die aus den nominellen 5 VDC, die vom USB-Anschluss kommen, 10 Volt erzeugt. Auf Befehl eines integrierten Mikrocontrollers werden diese 10 V an die 3,3-V-Schiene des Schaltkreises angeschlossen, um das Feuerwerk zu zünden.

Frühe Versuche verfälschten nur einen Teil der Daten, also fügte [Walker] der Schaltung etwas mehr Kapazität hinzu, um eine stärkere Ladung aufzubauen. Mit der überarbeiteten Schaltung platzte der USB-Controller-IC sichtbar, aber selbst nach dem Austausch reagierte der NAND-Flash immer noch nicht. Klingt für uns ziemlich tot.

Leider gibt es immer noch mindestens ein Problem, das das Design behindert. Wie bereits erwähnt, hatte [Walker] Schwierigkeiten, den Computer dazu zu bringen, tatsächlich zu erkennen, dass auf seinem Homebrew-Laufwerk noch freier Speicherplatz verfügbar war. Es stellt sich heraus, dass der von ihm verwendete USB-Controller-IC SM3257EN mit einer schlecht dokumentierten Windows XP-Software initialisiert werden muss, was vielleicht keine so große Sache wäre, wenn das Ziel nur darin bestünde, eines davon zu bauen, aber offensichtlich ein Hindernis sein könnte, wenn es losgeht in die Produktion.

Er hofft, dass er durch weiteres Reverse Engineering feststellen kann, welche Befehle die XP-Software an den IC sendet, damit er sie in einer weniger alten Umgebung duplizieren kann. Klingt für uns nach einem Job für Wireshark – mit etwas Glück sollte er in der Lage sein, die an die Hardware gesendeten Befehle zu erfassen und sie wiederzugeben.

Auch wenn wir verstehen können, dass einige Leser noch Zweifel am Spuckerkennungs-Authentifizierungssystem des Laufwerks haben, ist klar, dass [Walker] hier unglaubliche Fortschritte gemacht hat. Dieses Projekt zeigt, dass eine Einzelperson nicht nur ihren eigenen Speicher im ausverkauften Zustand aufbauen kann, sondern ihn bei Bedarf auch im Handumdrehen zerstören kann.