banner
Centro de Noticias
Nos enfocamos en ofrecer productos excepcionales, entregas rápidas y una atención al cliente atenta.

Ser

Nov 22, 2023

Hubo algunos que dudaron que llegara el día, pero nos complace informar que la ambiciosa unidad USB autodestructiva en la que el investigador de seguridad [Walker] ha estado trabajando durante los últimos 6 meses finalmente dejó de funcionar. Lo cual, en este caso, es algo bueno.

Los lectores pueden recordar que el objetivo del proyecto Ovrdrive era crear una unidad flash de aspecto estándar que no solo ocultaba o borraba su contenido cuando un usuario no autorizado accedía a él, sino que también se dañaba activamente para intentar evitar cualquier recuperación forense de los datos. en cuestión. Para lograr esto, [Walker] incorporó un circuito duplicador de voltaje en la unidad que produce 10 voltios a partir de los 5 V CC nominales que provienen del puerto USB. A las órdenes de un microcontrolador integrado, esos 10 V se conectan al riel de 3,3 V del circuito para hacer estallar los fuegos artificiales.

Los primeros intentos solo corrompieron algunos de los datos, por lo que [Walker] agregó más capacitancia al circuito para acumular más carga. Con el circuito revisado, el IC del controlador USB saltó visiblemente, pero incluso después de que se reemplazó, la memoria flash NAND seguía sin responder. Suena bastante muerto para nosotros.

Desafortunadamente, todavía hay al menos un problema que está frenando el diseño. Como mencionamos anteriormente, [Walker] estaba teniendo problemas para que la computadora reconociera que su unidad homebrew tenía espacio libre disponible. Resulta que el IC del controlador USB SM3257EN que está usando debe ser inicializado por algún software de Windows XP pobremente documentado, lo que podría no ser tan importante si el objetivo fuera solo construir uno de ellos, pero obviamente podría ser un obstáculo cuando se va en producción.

Espera que la ingeniería inversa adicional le permita determinar qué comandos le está dando el software XP al IC para que pueda duplicarlos en un entorno menos antiguo. Suena como un trabajo para Wireshark para nosotros: con un poco de suerte, debería poder capturar los comandos que se envían al hardware y reproducirlos.

Si bien podemos entender que algunos lectores pueden tener dudas persistentes sobre el sistema de autenticación de detección de saliva de la unidad, está claro que [Walker] ha logrado un progreso increíble aquí. Este proyecto demuestra que una persona no solo puede activar su propio almacenamiento estatal vendido, sino que, si alguna vez lo necesita, también puede destruirlo en un instante.