"Zároveň není možné, aby zařízení za běhu změnilo své označení..."
Aha, takze nepouzivat napr. u flashovani ruznych zarizeni, typicky starsich mobilu, kdy to trikrat zmeni productid nez se to dostane do flashovaciho rezimu.
Ale v zasade dobry. I kdyz jsem doufal ze to bude mit i galvanicky oddeleny porty (kdyz uz jsme u tech skodlivych zarizeni).
Samozřejmě že žádný, ale někomu, kdo takový bazmek používá zfalšované zařízení nepodstrčíte a o to asi jde.
Osobně si myslím, že něco takového by mělo být vestavené v počítači ať už dodatečně nebo přímo na MB s příslušnou kontrolou biosu (pak by se dalo určit na které porty (např přední) se mají uplatňovat přísnější omezení nebo třeba omezit skupinu zařízení, kterým důvěřujeme).
Jinak repertoár zařízení mi připomíná staré ovladače USB pod DOS nebo pravěký linux (klávesnice, myši a úložiště, ale maximálně přes jeden hub, narozbíl od win95 ale fungovaly bez větší interakce s uživatelem).
To je pravda, to bola prva vec, co som od toho zariadenia cakal. AD ma obvody ADuM4160 , ktore dokazu oddelit USB (tusim) na 1500V, nejaka verzia ma aj rovno menic DC/DC na 100mA, na vyssie prudy sa da pouzit externy DC/DC. S ochranou protu USB killerom to je trochu komplikovanejsie, vykonova dioda moze mat dost vysoku kapacitu a tym zahlusit datovu linku, lepsie by bolo pouzit nejaky HEXFET aspon na 30A s predradenym detektorom predpatia, ktory datove linky a napajanie odpoji a prepoji na zem, LT tusim cosi take ma ...
Dobra otazka, na kvalitnu a spolahlivu ochranu pred prepetim zvycajne nestaci jeden stupen, rychle vykonove FET-y maji dobu otvorenia uz aj okolo 10nsec (zavisi to samozrejme aj od schopnosti budica nabit kapacitu hradla), ale to by este nemuselo stacit. Zvycajne sa pouziva trik s natiahnutim cela vlny nejakym feritovym prvkom, ktory na chvilu (kym sa nasyti) 'zmensi' sklon prudoveho narazu tak, aby sa stihli napr. zapalit blestkoistky, otvorit tranzistory atd. V beznej rozvodnej sieti sa vyskytuju sem-tam impulzy <1nsec/~4000V (indukovane od bleskov, spinanie a pod.) - to je ale trochu ina kava, s tym USB kilerom to ale asi nebude tak tragicke, zrejme pouzivaju elektrolyty (energia!) na odpalenie/prekonanie beznych ochran pred ESD a s tymi sa zase nejaky extra kratky impulz vygenerovat neda ...
Další záplata na uživatelskou neznalost, dnes chce každý trouba jen zastrčit a používat :-) a když mu k tomu výrobce HW přidá sra.kový SW tak zvanou přidanou hodnotu, která je ve skutečnosti záporná, každý trouba první co udělá je to, že to nejprve nainstaluje.
Nedávno jsem u CZC viděl flashdisk s vestavěnou baterkou a wifi, úžasná vychytvávka, když to nabiješ tak máš 4 hodiny wifi-disk :-)
Problém je ten, že ani taková firma jako je CZC tam nenapíše zda to po tom wifi používá sambu, ftp, http, scp, .... nebo zda si musíš zaprasit systém nedotaženým SW od výrobce HW. A už vůbec ne, zda to funguje jen jako AP, nebo zda si to připojíš třeba k existující domácí síti.
Dokud se bude takovéto věci tímto způsobem vyplácet prodávat, tak je vyroba a vývoj zařízení jako to popsané v tomto článku sice hezká a záslužená, ale pro většinu platících uživatelů, neúčinná.
A vysvětli něco takovému uživateli :-)
Ad "Problém je ten, že ani taková firma jako je CZC tam nenapíše zda to po tom wifi používá sambu, ftp, http, scp, ...."
Jak to mohou napsat, když to neví, protože výrobce to záměrně neuvádí? To mají dělat reverse engineering?
Jinak to zařízení (třeba Sandisk connect, https://www.sandisk.com/connect) je dobré třeba pro streamování filmů do iPadu, když cestujete s dětmi. Tam je vždy nebezpečí, že se zařízení připojená přímo k iPadu mechanicky poškodí. Samozřejmě to chce ještě power banku, protože čtyřhodinová výdrž je jen na kratší cesty.
USB rozhrani nemuze byt ovladany zarizenim uz z podstaty USB. Vsechnu komunikaci na USB vzdy iniciuje USB host (pocitac) a zalezi jen na nem jaky kanaly si k zarizeni otevre. Takze neni absolutne zadnej problem napsat SW kterej bude komunikaci fitrovat uplne stejne jako ten "USB firewall". Viz v clanku zminovany USB Guard.
To asi ano. A ve výchozím stavu musí být všechno zakázáno, zejména HID zařízení (klávesnice, myš). No a pak vám odejde základní deska, vy ji vyměníte, spustíte systém a jste v ... no asi tam, kam jsem se často dostal v době WinXP s USB klávesnicí - připojení klávesnice musíte odsouhlasit (klávesnicí, která ještě není odsouhlasená a tudíž nefunguje).
To zařízení pro to, aby prošlo ověřením, že je hodné, nepotřebuje ovládat celou sběrnici USB, stačí mu ovládat jen to, co z něj můžete během testu číst.
Jinak i na té sběrnici se dají dělat pěkné útoky. Každé zařízení třeba může číst veškerou komunikaci od počítače na libovolné jiné zařízení na stejném root hubu. (Tohle by teoreticky mohlo řešit to USG, nevím, jestli to dělá.)
Zarizeni musi ovladat, co z nej muzes cist, to je vetsinou jeho hlavni uloha. Pak je na ovladacich zarizeni, co s temi daty udelaj a na ovladaci kontroleru, co z tech dat vubec do ovladacu zarizeni pusti.
USG to druhe resi povolenim pouze jednoho zarizeni. To same by melo jit i na hubu pripadne kdyby ne tam, tak kazdopadne na kontroleru.
To ovšem vůbec neodpovídá na původní otázku, jestli lze to zařízení otestovat, že je bezpečné.
Neřeší. Doporučuji si nastudovat, jak USB komunikuje. Směrem od počítače se dělá broadcast na všechna zařízení, takže to zařízení se klidně může identifikovat jako flash disk, ale zároveň číst (a ukládat si) všechna data posílaná přes USB síťovku zapojenou do stejného root hubu.
Samozrejme, pokud se zarizeni skryva dostatecne dlouho, tak nejde rict jestli je bezpecne nebo ne bez ohledu jestli clovek pouzije SW nebo HW reseni. Leda ze by zacat zkoumat jeho FW.
Resi. Tim ze USG propousti jen povolene datove toky, tak efektivne zabranuje tomu aby zarizeni videlo cokoli jinyho nez ma videt. USG je pro to zarizeni root hub a kontroler soucasne, takze pokud nechce aby to zarizeni neco videlo, tak to neuvidi. Stejne tak by to bylo v pripade upravy ovladacu hubu ci kontroleru jak sem psal.
Ja sem psal FW pro zarizeni pripojeny pres USB, takze jakysi povedomi o tom jak USB funguje mam.
"pomocí kanálu připojení, který testovaný může během testu plně ovládat"
Ale nemusí moci. To jen standardní ovladač v systému je napsán tak, že všechno povolí bez možnosti vnutit omezení, a možná má i bezpečnostní díry při zpracování nestandardních datových zpráv. USB vzniklo v době, kdy na zneužití nikdo nepomyslel, ale doposud za tvůrce OS musejí myslet jiní. Jako ten projekt usbguard, nebo tohle udělátko.
Jak může ovladač změnit to, jak to zařízení na testy odpovídá? To zařízení třeba na žádost o firmware může poslat starý firmware, vůbec ne ten, na kterém právě běží. Stejně tak místo sektorů s malwarem může posílat prázdná data a malware poslat třeba až po uspání a probuzení PC. (A jen tak mimochodem, tohle udělátko před tím také vůbec nechrání.)
Typek by potreboval udelal tour de chip, co se da aktualne koupit. Napr. s EZ-USB by to mel rovnou 480 Mbit. ( http://www.cypress.com/products/ez-usb-fx2lp ). A taky dve F4ky na desticce suma sumarum 60 dolacku, to neni zadny zazrak :(
tak znovu, TOBE uniklo, ze reagujes ve vetvi, kde Pavel Snajdr psal o rychlosti 480Mbit pri pouziti EZ-USB, prave jako alternativu k v clanku pouzitemu HW a jeho rychlosti ;) a ja se ho ptal na jeho verzi prave s EZ-USB ;)
https://www.root.cz/clanky/usb-firewall-vas-ochrani-pred-skodlivym-zarizenim/nazory/#o912279
Kdo si jako tohle koupi? Kdyz tomu daj hezkej stribrnej desing co ladi s kabelkou a ajpedikem nebo jinym jabkokramem tak to bude mozna uspesny. Popr. nevim co maj radi windowsovi uzivatele, mozna cerny krabicky. Ale jako realne fakt, proc bych si mel koupit tenhle nesmysl? Jeden jedinej rozumnej duvod. Ja do svyho notesu muzu strkat jakykoliv flashky, malware nemalware, bordel nebordel. Dokud mu nereknu tak to nepripoji a kdyz to pripoji tak to je izolovany (Hi Qubes). Takze jediny co mi vypliva, kdyz jsem "blbec" tak si to musim koupit.