
Секретные ключи и пароли доступа — самая конфиденциальная и чувствительная к утечке информация. Для максимальной сохранности её можно держать в надёжном хранилище, в зашифрованном виде и/или с разделением секрета по схеме Шамира:

На случай транспортировки файлов можно предусмотреть дополнительную меру безопасности: самоуничтожение накопителя. Существуют специальные SSD-накопители и USB-флэшки с такой функцией. При желании, электронная схема для самоуничтожения памяти собирается самостоятельно.
Уничтожение SSD-диска
Недавно компания Team Group выпустила линейку SSD-накопителей P250Q-M80 с уничтожением данных одним нажатием кнопки на корпусе ПК. Возможно, это первое серийное изделие такого рода.

В зависимости от времени нажатия кнопки активируется один из двух режимов уничтожения данных: программный и аппаратный. Статус уничтожения отображается в реальном времени по индикации светодиода. В документации написано, что изделие защищено тайваньским патентом № M662727.

Накопители выпускаются в формате M.2 PCIe, интерфейс PCIe Gen4 x4. Доступны модели объёмом 256 ГБ, 512 ГБ, 1 ТБ, 2 ТБ. Внутри установлены 112-слойные чипы 3D TLC NAND. Скорость последовательного чтения/записи: 7000/5500 МБ/с. Максимальное энергопотребление: 3,3 В × 1358 мА. Габариты 80×22×3,5 мм.
Выжигание чипов производится скачком напряжения и сопровождается задымлением:
Такие накопители ориентированы на заказчиков из оборонной индустрии, передовых научных исследований и других отраслей, чувствительных к промышленному шпионажу.
Cамоуничтожение USB-флэшки по биоимпедансу
Ранее в открытом доступе публиковалась инструкция по производству самоуничтожающихся USB-флэшек.

Идея в том, чтобы USB-флэшка гарантированно уничтожила конфиденциальную информацию, если попадёт в руки злоумышленника. Как отличить владельца от злоумышленника? Тут автор придумал интересный фокус: USB-флэшка производит уничтожение, если не смочить пальцы перед прикосновением. От этого зависит электрическое сопротивление кожи (биоимпеданс). Этот параметр и запускает триггер.

В техническом описании микросхемы флэш-памяти указано, что максимальное напряжение, которое она может выдержать — 4,6 В. Поэтому энтузиаст решил сконструировать в электрической цепи удвоитель напряжения с номинальных 5 В от USB-порта.

Схему измерения биоимпеданса автор позаимствовал из книги «Искусство электроники». Если сопротивление кожи низкое (500 кОм или меньше), мы можем предположить, что пальцы мокрые. Наверняка есть специализированные чипы для измерения биоимпеданса, но из-за дефицита чипов он использовал обычные компоненты.
Вот как устроена схема:

В качестве микроконтроллера здесь используется ATtiny25, всё приложение поместилось в 55 строк кода:
#include <avr/io.h>
// PWM PA6
// ADC PA1
// LED PA2
const float R2 = 747e3; // R2 in schematic
const float Rth = 0.4e6; // If r > 1Mohm, finger not wet.
void init_pwm() {
DDRA |= (1 << PA6); // PA6 as output
OCR1A = 0x0000;
TCCR1A |= (1 << COM1A1); // set non-inverting mode
TCCR1A |= (1 << WGM11) | (1 << WGM10); // set 10bit phase corrected PWM Mode
TCCR1B |= (1 << CS11); // set prescaler to 8 and starts PWM
}
void set_pwm(float voltage) {
OCR1A = ( voltage / 5 )* 0x400;
}
void init_adc() {
ADMUX &= ~(1 << REFS0); // Use 5V as reference
ADMUX &= ~(1 << REFS1);
ADMUX |= (1 << MUX0); // Use ADC1 (PA1)
ADCSRB |= (1 << ADLAR); // Left adjusted (8bit) operation alright
ADCSRA |= (1 << ADEN); // Enable ADC
}
float read_adc() {
float voltage;
ADCSRA |= (1 << ADSC);
while(ADCSRA & (1 << ADSC)) {};
voltage = ADCH;
voltage = voltage * 5 / 0xff;
return voltage;
}
int main(void) {
DDRA = 1 << PA2; // LED
init_pwm();
init_adc();
while(1)
{
float v, r = 0;
v = read_adc();
set_pwm(v);
r = v * (R2/2.5);
(r > Rth) ? (PORTA &= ~(1 << PA2)) : (PORTA |= 1 << PA2);
}
}
Испытание проекта на макетной плате со смоченными пальцами:

Конечно, облизать пальцы перед прикосновением — это очень необычный триггер, так что при желании схему можно модифицировать на своё усмотрение. Все чертежи и исходный код опубликованы в открытом доступе.
Комментарии (13)

randomsimplenumber
09.11.2025 18:02Какая вероятность, что будет уничтожена матрица с информацией, а не пара транзисторов в цепи питания? Никто достаточно мотивированный не подлезет с микроскопом и тонким зондом?

Fox_Alex
09.11.2025 18:02Ну так можно напряжение подводить не только к питанию, а еще и линии данных выжечь. Тогда уже очень мало шансов что-то вытащить.

Litemanager_remoteadmin
09.11.2025 18:02Да дымящийся жесткий диск это конечно прикольно, а если кто то программно сэмитирует нажатие этой кнопки ))

Alex-ZiX
09.11.2025 18:02Судя по фото, она там напрямую подключается к диску и воздействую на электронику без программного вмешательства. Может просто чего-то коротит или конденсатор разряжает высоковольтный прям в чип.

YMA
09.11.2025 18:02Зачем уничтожать информацию, когда можно уничтожить ключ шифрования? А это SSD давно умеют - secure erase и через долю секунды информация недоступна.
Разве что надо показательно уничтожить? Чтобы даже простому бойцу было понятно, что паяльник пихать бесполезно? Тогда традиционно посоветую термитную смесь с электроподжигом - десяток секунд и вместо компьютера лужица медного сплава.

GidraVydra
09.11.2025 18:02Зачем уничтожать информацию, когда можно уничтожить ключ шифрования?
Вы уверены, что ваше шифрование останется стойким, скажем, через 20 лет?

YMA
09.11.2025 18:02Там не только ключ очищается, еще и транслятор сбрасывается. Удачи собрать что-то из двоичного мусора, перемешанного на флеше в виде фарша.
И описываемый в статье способ уничтожения флешки подачей повышенного напряжения тоже ничего не гарантирует, если что. Может вообще только стабилизатор питания выгореть, а сам флеш и контроллер останутся целыми. Опаньки...
PS: Термит рулит адназначна. 2500 градусов, и никаких вопросов. :)

Squoworode
09.11.2025 18:02USB-флэшка производит уничтожение, если не смочить пальцы перед прикосновением
Я не понял, а куда прикасаться-то надо?

Ivan_shev
09.11.2025 18:02А если сделать с использованием датчика холла с катушкой? Вставляешь в порт флешку с магнитом, при подачи напряжения катушка запитывается и удерживает датчик холла от уничтожении данных.

UserNoUser
09.11.2025 18:02А зачем это? Ведь есть риск случайно взять в ненамоченные(с) руки и все: потеря времени на восстановление утраченного. Давно уже пользуюсь флешками, закрытыми шифрованием. Ключи хранятся отдельно и это намного удобнее и надёжнее.потеря флешки не даёт доступа к информации, на ней хранящейся.
Имхо конечно же

Fox_Alex
09.11.2025 18:02Проще и надежнее сделать флешку с "двойным дном". При обычном втыкании на ней будет папка с мемасиками, а при специальном - все остальное содержимое. Ключом может быть магнитик или шнурок или "кодовое" втыкание в порт 3 раза подряд с нужным интервалом. Короче на что фантазии хватит. Вместо того чтоб скрывать ключ, лучше скрыть само наличие информации.
Alex-ZiX
Какова вероятность, что кто-то, проходящий мимо твоего компа нажмёт эту кнопку, или дотронется до флешки? Если там по-настоящему секретные секреты, то очень велика становится вероятность потерять их случайно. Выше, чем вероятность, что их украдут.
GidraVydra
Хм...скажите, вот вы стали бы работать с настолько секретными данными за компом, мимо которого мало того, что регулярно ходят какие-то люди, так они ещё и могут потрогать вашу флешку?
Потеря копии не равно потеря информации. А вот компрометация одной копии - это компрометация всей информации.