Иван Глинкин, курирующий направление аппаратных изысканий в технологической компании «Бастион», представил результаты глубокого аудита защищенных USB-накопителей. Эти устройства, известные в профессиональной среде как криптографические модули, обещают пользователям абсолютную конфиденциальность за счет интеграции специализированных контроллеров и систем противодействия физическому взлому. Однако эксперты решили проверить, насколько рекламные лозунги соответствуют действительности, применив к гаджетам методы реверс-инжиниринга.
В процессе тестирования команда инженеров не ограничилась простым подбором паролей. Специалисты проводили декапсуляцию корпусов, анализировали топологию печатных плат и пытались осуществить прямой дамп содержимого с микросхем памяти. Основной целью было выяснить, возможно ли извлечь пользовательскую информацию, если злоумышленник получит физический доступ к носителю. Исследование охватило несколько популярных моделей, позиционируемых как «неприступные крепости» для данных.
Контекст
Популярность зашифрованных флешек резко возросла на фоне ужесточения законодательства о персональных данных и участившихся случаев утечек корпоративной информации. Большинство таких продуктов сертифицируются по международным стандартам безопасности, что должно гарантировать стойкость алгоритмов к брутфорсу и попыткам обхода авторизации. Традиционно считается, что аппаратная реализация криптографии на порядок надежнее программных аналогов, так как ключи хранятся в изолированной области, недоступной для операционной системы ПК.Тем не менее, рынок переполнен бюджетными решениями, где «защита» является лишь маркетинговой надстройкой. Зачастую производители используют стандартные контроллеры с минимальными изменениями в прошивке, что оставляет лазейки для опытных исследователей. Проблема усугубляется тем, что рядовой потребитель не имеет возможности самостоятельно верифицировать качество исполнения защитных механизмов, полагаясь исключительно на этикетку и стоимость товара.
Что это значит
Предварительные итоги работы группы «Бастиона» указывают на наличие серьезных брешей в архитектуре некоторых «криптофлешек». Оказалось, что даже наличие кодового замка на корпусе не всегда препятствует считыванию байтов непосредственно с NAND-флеш. Это открытие подчеркивает критическую важность комплексного подхода к безопасности: нельзя доверять сохранность государственных или коммерческих тайн устройству только на основании его названия.Для индустрии это сигнал о необходимости более прозрачной сертификации и проведения независимых аудитов. Владельцам же конфиденциальных сведений стоит помнить, что физическое владение накопителем в руках подготовленного специалиста практически нивелирует многие программные барьеры. Истинная защищенность требует не только кодирования, но и активных систем уничтожения ключей при попытке вскрытия, что встречается далеко не во всех протестированных образцах.