¿Qué tan confiable es un interruptor de protección contra escritura en una unidad flash USB?

44

Actualmente estoy usando una unidad flash USB con una distribución en vivo. A veces lo conecto a terminales en las que no puedo confiar.

Mi modelo de amenaza aquí es únicamente el riesgo de modificaciones no autorizadas a la imagen de distribución en vivo en la unidad flash . Desafortunadamente, un CD en vivo no es lo suficientemente conveniente (el sistema de archivos tiene que permitir escrituras cuando se usa en un terminal seguro y la remasterización constante es demasiado incómoda).

Estoy considerando ahora si un interruptor físico de protección contra escritura (solo lectura) en la unidad flash es lo suficientemente confiable como para ser confiable . Quiero decir, como se puede ver en unidades flash más antiguas (por ejemplo, PQI U339H ) .

Por lo que he encontrado hasta ahora, se dice que la protección contra escritura se realiza completamente en el nivel de hardware, pero no pude verificar si realmente no hay manera de evitarlo. Seguro que con las tarjetas SD hay (ya que básicamente es información de nivel de software que no tiene que ser respetada por sistemas deshonestos).

Por ejemplo, la SD Simplified Specification lo describe así. >

  

4.3.6 Write Protect Management

     

Tres métodos de protección contra escritura son   apoyado en la tarjeta de memoria SD como   sigue:

     
  • Interruptor mecánico de protección contra escritura (solo responsabilidad del anfitrión)
  •   
  • Protección interna contra escritura de la tarjeta (responsabilidad de la tarjeta)
  •   
  • Operación de bloqueo de la tarjeta de protección con contraseña.
  •   

Interruptor mecánico de protección contra escritura

     

Una tableta deslizante mecánica en el   lado de la tarjeta (refiérase a la Parte 1   Addenda mecánica) será utilizada por   el usuario para indicar que una tarjeta dada   Está protegido contra escritura o no. [...]

     

Un correcto, emparejado, encienda el   lado del zócalo indicará al anfitrión   que la tarjeta está protegida contra escritura o   no. Es responsabilidad de la   Anfitrión para proteger la tarjeta. La posición   del interruptor de protección contra escritura es desconocido   a los circuitos internos de la tarjeta.

     

[...]

¿Conoce alguna explicación técnica similar sobre cómo funciona este tipo de protección contra escritura en las unidades flash USB y sería prudente confiar en ella por seguridad?

    
pregunta Karol J. Piczak 02.06.2011 - 00:29
fuente

8 respuestas

12

La protección física contra escritura en una unidad USB debería funcionar en todos los casos. El controlador de escritura está en la propia unidad. Por lo tanto, a excepción de una implementación totalmente insana, el conmutador de protección de escritura física es seguro.

La protección física contra escritura siempre es algo semisuave, pero por lo general se encuentra en el interior de la unidad. Con una unidad de disquete en la que el controlador es externo al dispositivo, se podría crear una unidad que ignorara el control deslizante de protección contra escritura. Creo que las tarjetas SD son lo mismo que las unidades de disquete en ese sentido, aunque no apostaré porque sé que incluyen algunos circuitos para cosas como la nivelación de desgaste.

    
respondido por el Jeff Ferland 02.06.2011 - 15:25
fuente
5

En primer lugar, aquí hay un enlace a una página con una lista de memorias USB con dichos interruptores de protección contra escritura: enlace Hay algo de información allí, y también implican que es una protección de hardware.

Ahora, si realmente lo considera serio, puede considerar los bloqueadores de escritura usb, que se usan comúnmente con fines forenses, pero también se pueden usar de esta manera. Aquí hay un ejemplo: enlace

    
respondido por el john 03.06.2011 - 02:42
fuente
4

Aunque muchos chips flash de bajo nivel sí proporcionan un pin de protección contra escritura del hardware, la operación no se especifica completamente si el estado de ese pin cambia en medio de una operación de escritura; mientras que cambiar el pin alrededor de la hora en que se inicia una operación puede tener el efecto de prevenir la operación por completo (si se realiza lo suficientemente pronto), permitir que se complete una última operación de escritura (si se realiza justo después de que el chip reconoció el comando), o tal vez Al crear bits con niveles lógicos intermedios extraños, algunas hojas de datos se niegan expresamente a especificar que las consecuencias se limitan a esas.

El propósito de los pines de protección contra escritura no es permitir el control del usuario final a través de un interruptor externo, sino más bien permitir que el fabricante del producto se asegure de que el contenido de un chip preprogramado no sea cambiado una vez que se haya soldado en el circuito de aplicación final, o permitir que el fabricante se asegure de que solo se puede cambiar a través de un cable especial de programación de fábrica.

Si el firmware en un controlador flash está diseñado correctamente, tener un interruptor de "protección contra escritura" legible por el firmware debería ser esencialmente tan bueno como uno interbloqueado por hardware. Una alternativa que sería aún mejor sería tener el interruptor conectado a un circuito de retención, de manera que el pin de protección contra escritura solo pudiera cambiar para permitir las escrituras cuando el interruptor estaba habilitado para hacerlo, pero una vez que el procesador tomó medidas que requerían la capacidad para escribir, podría asegurar que mantuviera esa habilidad incluso si el interruptor cambiara mientras tanto. Sin embargo, tal implementación podría requerir hardware adicional.

Con respecto a la observación realizada por axeoth de que algunas unidades solo pueden verificar el interruptor cuando se monta una unidad, sugeriría que tal comportamiento (que no sería incompatible con un diseño de enganche como lo describí anteriormente) podría estar motivado por una deficiencia en la especificación del dispositivo de almacenamiento masivo USB, sobre todo por la falta de un medio por el cual un dispositivo puede decirle al sistema operativo "Me gustaría eliminarme del sistema; asegúrese de que todos los datos pendientes se escriban para mí. y, o bien, avíseme cuando haya terminado, o déjeme a mí y a cualquier humano cercano saber si hay un problema ". Si se admitiera tal comportamiento, cambiar el interruptor del modo de escritura habilitada al modo de protección contra escritura podría hacer que el dispositivo solicite un desmontaje limpio y luego vuelva a montarlo como un dispositivo de solo lectura. Sin embargo, sin esa capacidad, un dispositivo tendría que realizar un desmontaje "grosero", retrasar el reconocimiento del conmutador o hacer que las operaciones de escritura informen fallos "inesperados". Si bien un desmontaje grosero podría ser el mejor comportamiento, algunos usuarios pueden sentirse molestos si al presionar el interruptor después de pensar que se escriben los datos en la pérdida de datos.

    
respondido por el supercat 18.07.2015 - 20:55
fuente
2

Quería publicar esto como un comentario en la respuesta de @ Jeff Ferland , pero fue un poco demasiado largo.

Jeff , parece que tu explicación es lo mejor que puedo conseguir. Cada implementación es específica del proveedor, pero cada implementación sane debería proporcionar protección contra escritura a nivel de hardware.

Tendría que verificar mi unidad flash real, pero mirando un ejemplo de partes internas de la unidad flash , la función de protección contra escritura se establece explícitamente en hoja de datos para el Hynix NAND Flash integrado:

  

Un pin de protección de escritura está disponible para   dar una protección de hardware contra   Programar y borrar operaciones .

     

[...]

     

Cuando la señal de protección contra escritura es baja   El dispositivo no aceptará programa o   borrar las operaciones y por lo tanto los contenidos   de la matriz de memoria no se puede alterar.   La señal de protección de escritura no es   trabado por Write Enable para asegurar   protección incluso durante el encendido.

Creo que puedo asumir con seguridad que es lo mismo para todos los principales fabricantes. Entonces, a menos que tenga mucha mala suerte con alguna implementación defectuosa, debería estar seguro confiando en los interruptores físicos de protección contra escritura .

    
respondido por el Karol J. Piczak 03.06.2011 - 22:43
fuente
1

¿Ha considerado aplicar hash a su imagen y verificar el hash después del inicio y / o antes de apagar? Un ataque que reemplazaría tu imagen de arranque parece una probabilidad muy baja, pero el hash podría darte tranquilidad. Un arranque de imagen en vivo se espera que sea desde medios de solo lectura, por lo que todos los cambios se realizan en la memoria local (se perderán con el apagado) y no en la imagen, por lo que no es un vector de ataque. Para atacar su imagen de arranque, el atacante debería saber que no estaba arrancando desde un CD y saber dónde estaba su imagen, qué versión, etc.

    
respondido por el zedman9991 02.06.2011 - 15:07
fuente
1

Un interruptor de protección contra escritura USB es confiable cuando está configurado, pero no es confiable cuando no está configurado; por lo tanto, probablemente no sea la solución que la mayoría de ustedes está buscando.

Nexcopy.com tiene una unidad de "licencia de bloqueo" que ofrecen. Este es un USB que venden, que viene con la herramienta de comando de software para configurar o eliminar la protección contra escritura de la unidad. Se realiza a nivel del controlador, por lo tanto no es hackeable (lo siento, no se puede piratear el firmware de un controlador USB en una unidad de memoria) y escribir archivos ISO en un USB no lo hace protegido contra escritura ... un virus Todavía puedo saltar allí.

Puede obtener USB 2.0 y 3.0, pero no venden nada menos de 20 a la vez. Ugh enlace

Creo que esto es lo que la mayoría está buscando cuando comienza su búsqueda ...

    
respondido por el Cyrus Riahi 22.02.2018 - 20:46
fuente
0

Si no tiene un conmutador de hardware o no confía en el conmutador físico, existe una solución de hardware que funcionará, pero que requiere copiar datos.

Grabe la imagen de su sistema operativo en un DVD o disco duro y verifíquela con un hash. Esta es tu copia de seguridad. Ahora cópialo en algunas unidades USB 3, ya que son baratas en estos días. Cada vez que arranque con uno, se considerará sucio. Después de usarla, copie desde la imagen de copia de seguridad para crear una nueva imagen limpia y utilizable.

Si necesita usar Apple o Windows, puede usar unidades internas de estado sólido en lugar de unidades USB y arrancar de forma limpia y sin virus cada vez que esté en Internet. Si tiene que 'llamar a casa' para una aplicación en la que utiliza para crear datos confidenciales con esta solución, podrá iniciar sesión con esa aplicación con una copia original del sistema operativo, luego desenchufe Internet cuando esté cargada y luego conecte su información confidencial. datos para el trabajo.

    
respondido por el Scripter Inc 25.02.2015 - 00:24
fuente
0

El fabricante de USB Kanguru afirma:

  

En general, un interruptor de protección contra escritura basado en USB es extremadamente confiable siempre y cuando esté completamente basado en hardware o utilice una combinación de hardware y software como el que se encuentra en nuestras unidades. La protección contra escritura dentro de nuestros discos está contenida en dos ubicaciones. La primera es dentro del sistema operativo donde el dispositivo se registra como un dispositivo de solo lectura. El segundo método lo proporciona directamente el controlador en el propio dispositivo. El razonamiento para el segundo método es que, en caso de que el registro esté dañado en algún momento, el controlador aún podría hacer cumplir la propiedad de protección contra escritura.

     

En cuanto a la forma en que esto ayuda con el uso de medios de arranque, le recomendamos que utilice la versión de Live CD de cualquier sistema operativo que esté planeando usar. Esta recomendación se debe a una serie de protocolos de escritura que pueden solicitarse para otra versión del sistema operativo. Si el dispositivo está en modo de protección contra escritura, es posible que estos protocolos no se produzcan y se produzca un arranque fallido.   Tenga en cuenta que la única unidad que ofrece Kanguru que admite el uso como dispositivo de arranque es Kanguru Mobile WorkSpace (ubicado en enlace ) y esto no ofrece ninguna protección contra escritura.

    
respondido por el zylstra 06.12.2017 - 15:42
fuente

Lea otras preguntas en las etiquetas