Секретные ключи и пароли доступа — самая конфиденциальная и чувствительная к утечке информация. Для максимальной сохранности её можно держать в надёжном хранилище, в зашифрованном виде и/или с разделением секрета по схеме Шамира:

Утилита horcrux разбивает файл на несколько зашифрованных частей (например, 5), а для дешифровки нужно найти и соединить несколько из этих частей (например, 3)
Утилита horcrux разбивает файл на несколько зашифрованных частей (например, 5), а для дешифровки нужно найти и соединить несколько из этих частей (например, 3)

На случай транспортировки файлов можно предусмотреть дополнительную меру безопасности: самоуничтожение накопителя. Существуют специальные SSD-накопители и USB-флэшки с такой функцией. При желании, электронная схема для самоуничтожения памяти собирается самостоятельно.


Уничтожение SSD-диска

Недавно компания Team Group выпустила линейку SSD-накопителей P250Q-M80 с уничтожением данных одним нажатием кнопки на корпусе ПК. Возможно, это первое серийное изделие такого рода.

В зависимости от времени нажатия кнопки активируется один из двух режимов уничтожения данных: программный и аппаратный. Статус уничтожения отображается в реальном времени по индикации светодиода. В документации написано, что изделие защищено тайваньским патентом № M662727.

Накопители выпускаются в формате M.2 PCIe, интерфейс PCIe Gen4 x4. Доступны модели объёмом 256 ГБ, 512 ГБ, 1 ТБ, 2 ТБ. Внутри установлены 112-слойные чипы 3D TLC NAND. Скорость последовательного чтения/записи: 7000/5500 МБ/с. Максимальное энергопотребление: 3,3 В × 1358 мА. Габариты 80×22×3,5 мм.

Выжигание чипов производится скачком напряжения и сопровождается задымлением:

Такие накопители ориентированы на заказчиков из оборонной индустрии, передовых научных исследований и других отраслей, чувствительных к промышленному шпионажу.

Cамоуничтожение USB-флэшки по биоимпедансу

Ранее в открытом доступе публиковалась инструкция по производству самоуничтожающихся USB-флэшек.

Идея в том, чтобы USB-флэшка гарантированно уничтожила конфиденциальную информацию, если попадёт в руки злоумышленника. Как отличить владельца от злоумышленника? Тут автор придумал интересный фокус: USB-флэшка производит уничтожение, если не смочить пальцы перед прикосновением. От этого зависит электрическое сопротивление кожи (биоимпеданс). Этот параметр и запускает триггер.

В техническом описании микросхемы флэш-памяти указано, что максимальное напряжение, которое она может выдержать — 4,6 В. Поэтому энтузиаст решил сконструировать в электрической цепи удвоитель напряжения с номинальных 5 В от USB-порта.

Схему измерения биоимпеданса автор позаимствовал из книги «Искусство электроники». Если сопротивление кожи низкое (500 кОм или меньше), мы можем предположить, что пальцы мокрые. Наверняка есть специализированные чипы для измерения биоимпеданса, но из-за дефицита чипов он использовал обычные компоненты.

Вот как устроена схема:

В качестве микроконтроллера здесь используется ATtiny25, всё приложение поместилось в 55 строк кода:

#include <avr/io.h>

// PWM PA6
// ADC PA1
// LED PA2

const float R2 = 747e3;   // R2 in schematic
const float Rth = 0.4e6;  // If r > 1Mohm, finger not wet.

void init_pwm() {
   DDRA |= (1 << PA6);                    // PA6 as output
   OCR1A = 0x0000;
   TCCR1A |= (1 << COM1A1);               // set non-inverting mode
   TCCR1A |= (1 << WGM11) | (1 << WGM10); // set 10bit phase corrected PWM Mode
   TCCR1B |= (1 << CS11);                 // set prescaler to 8 and starts PWM
}

void set_pwm(float voltage) {
   OCR1A = ( voltage / 5 )* 0x400;
}

void init_adc() {
    ADMUX &= ~(1 << REFS0); // Use 5V as reference
    ADMUX &= ~(1 << REFS1);
    ADMUX |= (1 << MUX0);   // Use ADC1 (PA1)
    ADCSRB |= (1 << ADLAR); // Left adjusted (8bit) operation alright
    ADCSRA |= (1 << ADEN);  // Enable ADC
}

float read_adc() {
    float voltage;
    ADCSRA |= (1 << ADSC);
    while(ADCSRA & (1 << ADSC)) {};
    voltage = ADCH;
    voltage = voltage * 5 / 0xff;
    return voltage;
}

int main(void) {
    DDRA = 1 << PA2; // LED

    init_pwm();
    init_adc();

    while(1)
    {
        float v, r = 0;

        v = read_adc();
        set_pwm(v);
        r = v * (R2/2.5);

        (r > Rth) ? (PORTA &= ~(1 << PA2)) : (PORTA |= 1 << PA2);
    }
}

Испытание проекта на макетной плате со смоченными пальцами:

Конечно, облизать пальцы перед прикосновением — это очень необычный триггер, так что при желании схему можно модифицировать на своё усмотрение. Все чертежи и исходный код опубликованы в открытом доступе.

Комментарии (13)


  1. Alex-ZiX
    09.11.2025 18:02

    Какова вероятность, что кто-то, проходящий мимо твоего компа нажмёт эту кнопку, или дотронется до флешки? Если там по-настоящему секретные секреты, то очень велика становится вероятность потерять их случайно. Выше, чем вероятность, что их украдут.


    1. GidraVydra
      09.11.2025 18:02

      Какова вероятность, что кто-то, проходящий мимо твоего компа нажмёт эту кнопку, или дотронется до флешки?

      Хм...скажите, вот вы стали бы работать с настолько секретными данными за компом, мимо которого мало того, что регулярно ходят какие-то люди, так они ещё и могут потрогать вашу флешку?

      Если там по-настоящему секретные секреты, то очень велика становится вероятность потерять их случайно. Выше, чем вероятность, что их украдут.

      Потеря копии не равно потеря информации. А вот компрометация одной копии - это компрометация всей информации.


  1. randomsimplenumber
    09.11.2025 18:02

    Какая вероятность, что будет уничтожена матрица с информацией, а не пара транзисторов в цепи питания? Никто достаточно мотивированный не подлезет с микроскопом и тонким зондом?


    1. Fox_Alex
      09.11.2025 18:02

      Ну так можно напряжение подводить не только к питанию, а еще и линии данных выжечь. Тогда уже очень мало шансов что-то вытащить.


  1. Litemanager_remoteadmin
    09.11.2025 18:02

    Да дымящийся жесткий диск это конечно прикольно, а если кто то программно сэмитирует нажатие этой кнопки ))


    1. Alex-ZiX
      09.11.2025 18:02

      Судя по фото, она там напрямую подключается к диску и воздействую на электронику без программного вмешательства. Может просто чего-то коротит или конденсатор разряжает высоковольтный прям в чип.


  1. YMA
    09.11.2025 18:02

    Зачем уничтожать информацию, когда можно уничтожить ключ шифрования? А это SSD давно умеют - secure erase и через долю секунды информация недоступна.

    Разве что надо показательно уничтожить? Чтобы даже простому бойцу было понятно, что паяльник пихать бесполезно? Тогда традиционно посоветую термитную смесь с электроподжигом - десяток секунд и вместо компьютера лужица медного сплава.


    1. GidraVydra
      09.11.2025 18:02

      Зачем уничтожать информацию, когда можно уничтожить ключ шифрования?

      Вы уверены, что ваше шифрование останется стойким, скажем, через 20 лет?


      1. YMA
        09.11.2025 18:02

        Там не только ключ очищается, еще и транслятор сбрасывается. Удачи собрать что-то из двоичного мусора, перемешанного на флеше в виде фарша.

        И описываемый в статье способ уничтожения флешки подачей повышенного напряжения тоже ничего не гарантирует, если что. Может вообще только стабилизатор питания выгореть, а сам флеш и контроллер останутся целыми. Опаньки...

        PS: Термит рулит адназначна. 2500 градусов, и никаких вопросов. :)


  1. Squoworode
    09.11.2025 18:02

    USB-флэшка производит уничтожение, если не смочить пальцы перед прикосновением

    Я не понял, а куда прикасаться-то надо?


  1. Ivan_shev
    09.11.2025 18:02

    А если сделать с использованием датчика холла с катушкой? Вставляешь в порт флешку с магнитом, при подачи напряжения катушка запитывается и удерживает датчик холла от уничтожении данных.


  1. UserNoUser
    09.11.2025 18:02

    А зачем это? Ведь есть риск случайно взять в ненамоченные(с) руки и все: потеря времени на восстановление утраченного. Давно уже пользуюсь флешками, закрытыми шифрованием. Ключи хранятся отдельно и это намного удобнее и надёжнее.потеря флешки не даёт доступа к информации, на ней хранящейся.

    Имхо конечно же


  1. Fox_Alex
    09.11.2025 18:02

    Проще и надежнее сделать флешку с "двойным дном". При обычном втыкании на ней будет папка с мемасиками, а при специальном - все остальное содержимое. Ключом может быть магнитик или шнурок или "кодовое" втыкание в порт 3 раза подряд с нужным интервалом. Короче на что фантазии хватит. Вместо того чтоб скрывать ключ, лучше скрыть само наличие информации.