Moin, möchte gerne wissen, ob es möglich ist, einen sogenannte Writeblocker (ein Gerät, was vor eine HDD gesteckt wird und sämtliche Schreibzugriffe unterbindet oder optimalerweise sogar umlenkt.) in Eigenarbeit zu konstruieren. Wichtig wäre zu wissen, - wie groß ungefähr der Programmieraufwand wäre - welche Programmiersprache am besten geeignet wäre (Vermutlich C, was meint Ihr?)
:
Verschoben durch User
Sieh Dir mal die Protokollspezifikation der verwendeten Schnittstelle an, und überleg', welcher Aufwand nötig ist, um diese Schnittstelle mit einem von Dir programmierbaren Microcontroller zu verbinden und transparent an einen PC- (oder sonstwas-) Host weiterzureichen. Bereits der Hardwareaufwand sprengt die Möglichkeiten üblicher Hobbybastler. Wer das "draufhat", ist kein Hobbybastler mehr. Da ist die Frage der Programmiersprache wirklich komplett irrelevant.
nimm keine direkt angeschlossene HDD, sondern iSCSI. Dann kannst Du das ganze per Software auf dem NAS machen. Ist im Grunde alles in Linux schon drin, musst Dich nur ein bischen mit LVM auseinandersetzen.
Rufus Τ. Firefly schrieb: > Sieh Dir mal die Protokollspezifikation der verwendeten Schnittstelle > an, Kannst Du mir sagen, wo im Netz ich mir das anschauen kann? (Hatte über google nichts gefunden)
Gerd E. schrieb: > nimm keine direkt angeschlossene HDD, sondern iSCSI. Dann kannst Du das > ganze per Software auf dem NAS machen. Ist im Grunde alles in Linux > schon drin, musst Dich nur ein bischen mit LVM auseinandersetzen. Interessante Alternative. Der Hintergrund, warum ich mich für einen Writeblocker interessiere, ist, daß es ein sehr guter Virenschutz wäre. Eine Softwarelösung wäre leider angreifbar(er).
:
Bearbeitet durch User
Rufus Τ. Firefly schrieb: > Bereits der Hardwareaufwand sprengt die Möglichkeiten üblicher > Hobbybastler. Wer das "draufhat", ist kein Hobbybastler mehr. Ergänzend: Writeblocker werden üblicherweise dann eingesetzt, wenn ein Schreibzugriff dokumentierbar ausgeschlossen werden muss, z.B. beim Erstellen von forensischen Kopien. Du musst also auch noch einplanen, das Gerät so sauber zu dokumentieren, dass die Funktion prüfbar ist. Den Aufwand sollte man nicht unterschätzen. Grüße Stefan
Ich vermute, daß die Funktion eines "Writeblockers" in IDE einfacher zu implementieren ist als in SATA. Wenn der Leistungsverlust zu verschmerzen ist, könnte man käufliche SATA-zu-IDE und IDE-zu-SATA Wandler benutzen, die Daten durche einen FPGA oder CPLD laufen lassen und dabei alle Befehle herausfiltern, die zu einem Schreibzugriff führen. Das IDE Protokoll ist bekannt. Notfalls kann das sogar ein sehr schneller Controller machen, vielleicht XMOS, oder einer der 16 bit breite Ports mit DMA handhaben kann. Ist sicher nichts für Anfänger, ein Projekt, das man mit der nötigen Erfahrung wahrscheinlich trotzdem eher in Monaten als in Wochen realisiert.
Write Blocker schrieb: > Der Hintergrund, warum ich mich für einen Writeblocker interessiere, > ist, daß es ein sehr guter Virenschutz wäre. Virenschutz -> Backup Windows, (ich denke auch Linux) booten aus einer virtuellen Festplatte. Schreibzugriffe kannst du in ein extra Abbild umleiten. Für ganz Paranoide bleibt noch ein eigener Bootloader der das Image vorher mit einer CRC testet. Es gibt auch fertige Hardware, in Form eines Raid-Controllers die in einen PCI-Express Slot gesteckt wird. Gab es bei uns im Internat.
Write Blocker schrieb: > Kannst Du mir sagen, wo im Netz ich mir das anschauen kann? SATA, ATAPI ... dazu findest Du mit Google nichts? Als allerersten Einstieg kannst Du wikipedia verwenden: http://de.wikipedia.org/wiki/Serial_ATA Oft enthält die englischsprachige Fassung interessante Details und Links, der wesentliche auf das Normgremium hinter SATA ist aber auch auf der deutschsprachigen Seite zu finden: http://www.sata-io.org/ Daß man die eigentliche offizielle Spezifikation natürlich kaufen muss, dürfte zunächst kein Problem für Dich darstellen, da das frei verfügbare Material ausreichend sein dürfte, um die Komplexität des Unterfangens erahnbar werden zu lassen. Wozu soll das ganze dienen?
Auch an komplett andere Möglichkiten gedacht, da das Thema durchaus aufwendig werden kann: Getrennte PC, einmal als Spielwiese (Betriebssystem öfters neu aufspielen) und 1x als Sicherheit, mit zusätzlichen Firewall, oder komplett vom www getrennt. Vielleicht auch als VM, das wäre aber eine Software, die Du nicht willst. Wenn Du wegen der viralen Eigenschaften des Betriebssystems Angst haben mußt, ist diese Auswahl ggf zu überdenken und ein anderes zu nehmen. In Abhör-Skandal-Zeiten ist ein Leseschutz der HDD auch nicht schlecht. Aber beides zusammen wird wieder kompliziert.
Virensicher ist das alles nicht... An der Spezifikation vorbei lassen sich Viren direkt auf dem Festplattencontroller installieren. Und warum sollte der Controller eines DVD-Brenners anders aussehen? http://spritesmods.com/?art=hddhack JTAG brauchte er nur zum disassemblieren der Firmware. Virus einnisten geht dann über Software. Übrigens... damit konntest duden Write-Bolocker auf dem HDD-Controller laufen lassen.
Rufus Τ. Firefly schrieb: > Wozu soll das ganze dienen? Überlegung war, einen möglichst hochwertigen Virenschutz auf Hardwarebasis zu bekommen.
Welches Betriebssystem kommt mit einer Festplatte zurecht, die es nicht beschreiben kann? Auf dieser Ebene ist ein "Virenschutz" einfacher durch Ziehen des Netzsteckers zu erreichen.
Deutlich leichter ist das bei Einsatz von Virtualisierung. Für eine virtuelle Maschine lässt sich das ggf. im Hypervisor einstellen. So, dass jede Änderung auf der virtuellen Disk manuell oder automatisch rückgängig gemacht werden kann.
Noch einer schrieb: > Virensicher ist das alles nicht... > > An der Spezifikation vorbei lassen sich Viren direkt auf dem > Festplattencontroller installieren. Und warum sollte der Controller > eines DVD-Brenners anders aussehen? Hm, stimmt, selbst eine Festplatte scheint schon fast ein eigener kleiner PC zu sein. Keine Ahnung, wie man dieses Problem lösen könnte.
Rufus Τ. Firefly schrieb: > Welches Betriebssystem kommt mit einer Festplatte zurecht, die es nicht > beschreiben kann? > > Auf dieser Ebene ist ein "Virenschutz" einfacher durch Ziehen des > Netzsteckers zu erreichen. Man kann Windows z.B. als Life-CD betreiben, das geht aber natürlich nur mit entsprechenden Modifikationen. Davon abgesehen, könnte man Schreibzugriffe aber auch umlenken um einen fehlerfreien Betrieb zu ermöglichen.
Write Blocker schrieb: > Keine Ahnung, wie man dieses Problem lösen könnte. Eigentlich nur mit Stift und Papier. Alles, was mit Elektronik zu tun hat, kan man austricksen und umgehen. Also ist die einzige Lösung, die zu 100% sicher ist, die Lösung von Rufus: Netzstecker ziehen. Alle anderen Lösungen bleiben mehr oder weniger weit unter den 100%.
F. Fo schrieb: > System auf CD oder DVD, dann ist da schon der Schreibschutz drin. Ja, das ist natürlich eine sehr gute Möglichkeit, aber dann müßte man den Rechner ständig laufen lassen, weil Booten von CD auf Dauer unzumutbar ist. Als Alternative könnte man natürlich auch das BS(Windows) komplett im Ram laufen lassen. Mit aktuell 64GB Ram für den Endanwender wäre das durchaus machbar.
Was ist denn nun, wenn man in der hd die Verbiundung zwischen Ausgang Schreibverstärker und den Köpfen unterbricht??? Mal so0 ganz naiv gefragt...
genialererfinder schrieb: > Was ist denn nun, wenn man in der hd die Verbiundung zwischen Ausgang > Schreibverstärker und den Köpfen unterbricht??? Die Daten sind dann sicher. Nicht nur vor Viren, sondern auch vor dem Anwender. Weil das, nachträglich angebracht, recht wahrscheinlich auch jeden Lesevorgang verunmöglicht. Immerhin geht es hier um Signale mit 150MHz oder so, mit recht empfindlichem Timing. Wobei ich annehme, dass die unmittelbare Kopfelektronik genau dort, also auf den Köpfen selbst sitzt. Es dürfte kein Problem sein, eine entsprechende Funktion in die Disk vorneweg mit einzubauen. Aber nachträglich wird das nicht so einfach sein.
:
Bearbeitet durch User
Write Blocker schrieb: > aber dann müßte man > den Rechner ständig laufen lassen, Habe ich sowieso immer. Besser für die Hardware.
Ich habe ein NAS, eine Synology, bei der kann man CIFS-Bin einstellen, dann wird nicht geloescht, sondern immer eine neue Kopie angelegt.
Postkunde schrieb: > Ich habe ein NAS, eine Synology, bei der kann man CIFS-Bin einstellen, > dann wird nicht geloescht, sondern immer eine neue Kopie angelegt. Bringt bloss nicht viel fürs System. Da bringen Snapshots mehr. Und was Daten angeht, da konnte man unlängst von einer recht pfiffigen Masche lesen. Daten per Infektion verschlüsseln, mit Schlüssel irgendwo in der Cloud. Merkt man nichts von, weil vorerst transparent ver- und entschlüsselt wird. Nach einem halben Jahr verschwindet der Schlüssel dann und wird durch eine Rechnung ersetzt. Daten weg oder Geld weg, man hat die Wahl. Da ist auch mit Backups nur begrenzt gegen anzustinken, denn selbst wenn man einen derart alten Backup hat - das halbe Jahr ist futsch.
:
Bearbeitet durch User
"Deep Freeze" hat bei uns jahrelang gegen jegliche Malware ausgereicht - zumindest damals gab es keine Malware, die speziell "Deep Freeze" angreift, obwohl Angriffe dagegen bekannt waren. Zumindest gegen Browser-Hijacker und andere Low-Tech Malware hilft es auf jeden Fall. Als zusätzliche Sicherheit empfiehlt sich ein Image.
Der Adapter könnte helfen: http://www.conrad.de/ce/de/product/975128/SATA-USB-30-Schnittstellen-Konverter Unter http://www.vkldata.com/ habe ich mal meine Ideen zum Hardware schreibschutz gesammelt Unter "Benutzerfreundliche Live-Systeme" sind meine Ergebnisse zu den Write-Blockern im Anhang aufgelistet. Das mit den SATA-DOMs macht richtig Laune. Schell aus dem Kaltstart hochgefahren, Updatefreigabe mit ext. Schalter am PC, kein Rumfrickeln am seltenen USB-Stick-Schalter und kein nerviges Brennen von CDs. Dann bleiben nur noch die hochspeziellen Angriffe auf eine Kontroller- Firmware übrig. Linux+HW-Schreibschutz, damit sollten 99% der Angriffe ins leere Laufen (kein Einnisten ins System). Das sehe ich als wesentliche Verbesserung. Mit den restlichen 1% kann ich leben.
An der IDE Schnittstelle dürfte das machbar sein: https://de.wikipedia.org/wiki/ATA/ATAPI#Steckerbelegung die /DIOW Leitung (durch einen µC gesteuert) unterbrechen. Man könnte ja den µC an die Datenleitungen mit dranhängen und darüber anweisen die Write Leitung zu sperren oder freizugeben.
Das IDE Protokoll sendet Kommandosequenzen zum Schreiben und zum Lesen. Mit der Unterbrechung werden auch die Lese-Kommandos verhindert. Sicherheitshalber habe das habe ich schon ausprobiert und ohne Erfolg. Es wäre schön gewesen, wenn das funktioniert hätte.
Rufus Τ. F. schrieb: > Welches Betriebssystem kommt mit einer Festplatte zurecht, die es nicht > beschreiben kann? Vermutlich alle Unix-ähnlichen (Linux, BSD, ...). Die können schon immer ohne große Probleme den größten Teil auf Read-Only Datenträger haben, und nur das was wirklich beschreibbar sein muss (/home, /tmp, /var) auf einem anderen. Ist sinnvoll wenn die Read Only Teile von einer zentralen Stelle übers Netzt gemountet werden. Kann sein dass die heutigen Heimanwender-PC-Distributionen das nicht mehr so gut können. Write Blocker (writeblocker) schrieb am 14.02.2015 13:04: > Man kann Windows z.B. als Life-CD betreiben Echt? Schön wenn das inzwischen sauber tut. Oder ist es immernoch nur Windows-PE, mit eingeschränkten features? Gibt es irgendwo eine Anleitung?
Selbst wenn Du Deinen Schreibschutz zu 100% wie bei EPROMS hinbekommst, wird Dein System mit der Zeit veralten und alle jetzt neu gefundenen Schlupflöcher bleiben offen. Wahrscheinlich ist es einfacher, eine Prüf-SW zu benutzen und nachzurechenen ob alle Inhalte noch die richtige MD5 haben. Da aber jedes Programm auch variable Daten irgendwo hat, bringt die Prüfung mehr Differenzen als Nutzen.
Gibt es doch schon längst! Windows wie auch Linux können von einem einmal sauber erstellten Image das nciht verändert werden kann starten und alle daten die im Betrieb anfallen in ein differentielles Image schreiben, das dann beim ausschalten verworfen wird. Beim nächsten Start ist der Rechner wieder auf dem einmal angefertigten Stand. Wird so an den Kundenrechnern in jedem besseren Copyshop gemacht, damit nix an den Rechnern hängen bleibt... Gab dazu auch mal ein Artikel in der ct, Partyrechner glaub ich hieß das da. Jeder Gast kann seine Musi spielen, aber keiner was kaputt machen. Linux kann das ja sowieso. Also macht eine Hardware dafür nur dann Sinn wenn es wirklich um Forensik geht. Die gibts auch schon fertig zu kaufen, mit der entsprechenden Dokumentation und deshalb sauteuer. Wahrscheinlich aber immer noch billiger als selber das Rad neu erfinden! Vielleicht als alternative noch die Live-CD/Stick-Systeme, wobei da der schreibschutz natürlich auch in Hardware ausgeführt sein muss, was man bei Sticks aktueller Geschwindigkeiten selten sieht. Es gab auch mal ein Bastelprojekt wo sie ein USB-CD-Emulator gebaut haben der sich am PC als CD ausgab aber intern auf Flash (glaub SD-Card) gespeichert hat. Konnte ISO's mounten und wohl auch als Brenner arbeiten und somit speichern. hab das aber nicht weiter verfolgt, da inzwischen sogut wie jeder Rechner vom Stick bootet...
Hier noch ein Link dazu: https://www.heise.de/artikel-archiv/ct/2011/03/114_Der-oeffentliche-PC Da gab es auch mal ein Sonderheft zu Windows (7) wo das Thema auch abgehandelt wurde...
Sicher Doch! schrieb: > Also macht eine Hardware dafür nur dann Sinn wenn es wirklich um > Forensik geht. Die gibts auch schon fertig zu kaufen, mit der > entsprechenden Dokumentation und deshalb sauteuer. Wahrscheinlich aber > immer noch billiger als selber das Rad neu erfinden! Das ist nicht der Fall. Momentan schreibe ich meinen Text mit LinuxMint als Live-System auf einer WP-DOM-SSD. Schaut mal unter z.B. Caseking DOM-SSD Mach Xtreme Kostet ca. 25Eur für 16GB und ist für Linux ausreichend. Es kommt dann ohnehin nur auf die Lesegeschwindigkeit an. (ca. 20 sec aus dem Kaltstart) Eine WP habe ich in der Anzeige nicht gefunden, WP habe ich aber an meiner MachEx in Verwendung. Vor dem Kauf sollte immer ein HW WP vom Händler bestätigt werden, da wird machmal auch nur eine SW-Protection eingetextet. Die MachEx werden etwas warm, die von Innodisk bleiben kühler. Die variablen Daten liegen bei mir auf entfernbaren und höher Kapazitiven Datenträgern mit besserem GB/EUR Verhältnis. Ich halte SW-Lösungen weiterhin für wichtig (Updatequelle, Zertifizierung, Verschlüsselung etc.) Die Kombination machts. Einfach mal ausprobieren.
Sicher Doch! schrieb: > können von einem einmal sauber erstellten Image > das nciht verändert werden kann starten und alle daten die im Betrieb > anfallen in ein differentielles Image schreiben, Sagen wir mal: Es ging. Ob jedoch bei solchen steifen Systemen immer alle Schlupflöcher geschlossen wurden und die Patche aktuell genug sind? Ob heute schon alle den aktuellen FF 40.xx im Image haben? Es gab schon in den 90-er Jahren Viren, die sich im Bios zu schaffen machten. Da ist fraglich ob es das Image-System überhaupt bemerkt was los war ...
vk_s schrieb: > Das ist nicht der Fall. Mein Bezug auf Hardware meinte einen zwischenschaltbaren Hardware-Schreibschutz für Sata/Pata (USB?) im Sinne wie er hier diskutiert wurde. Und der macht IMHO eben dann nur bei forensischen Untersuchungen Sinn, wofür es ihn ja auch schon für viel Geld zu kaufen gibt. Ich meinte damit nicht einen Schreibschutz am Medium selbst. Den könnten sie meiner Meinung nach auch gern gesetzlich vorschreiben! Ich trauere immer noch der Zeit nach wo es selbstverständlich USB-Sticks mit funktionierendem HW-Schreibschutz gab. Ich hab mir auch gerade die Pdf zu deinen Varianten zum sichereren System angeschaut. Gefällt mir mit dem DOMs aber leider ist das eher was für den festen Einbau. Ich will aber ein Stick mit Lie-System den ich überall anstecken und benutzen kann...
Sicher Doch! schrieb: > Hier noch ein Link dazu: > > https://www.heise.de/artikel-archiv/ct/2011/03/114_Der-oeffentliche-PC Hab den Artikel jetzt nicht kostenpflichtig runtergeladen, sondern nur die Vorschau gelesen. Soweit ich das verstehe, geht es hier nur darum, dass der gerade eingeloggte Benutzer nichts machen kann was er nicht soll. Das ist aber was ganz anderes, als dass Windows auf einem Read-Only Medium installiert ist, wo dann auch alle Systemprozesse nichts schreiben können.
oszi40 schrieb: > Viren, die sich im Bios zu schaffen machten Klar, aber das ist ja wieder was anderes und eine 100% Sicherheit gibt es nicht, außer bei einem Inselsystem. Wenn aber nix rein und nix raus und am besten noch alles selber geprüft, dann kann man es für Alltagseinsatz vergessen. In einer Zeit in der ich im BIOS, äh sorry EFI, mit der Maus(!) rumklicken kann und Animationen und so habe... warte ich nur darauf bis es ein Pre-POST EFI-Virenscanner zu kaufen gibt! Nein, aber ernst. Es gibt inzwischen Angriffe auf die Firmware verschiedenster PC-Komponenten. Da sollte man auch mal noch was machen. Hier ging es aber um die Einnistung in der Software, und da haben wir hier doch schon ein paar gute Ansätze, oder? Und sogar zu BIOS-HW-Schreibschutz hat vk_s was...
sebastian schrieb: > Sicher Doch! schrieb: >> Hier noch ein Link dazu: >> >> https://www.heise.de/artikel-archiv/ct/2011/03/114... > > Hab den Artikel jetzt nicht kostenpflichtig runtergeladen, sondern nur > die Vorschau gelesen. > > Soweit ich das verstehe, geht es hier nur darum, dass der gerade > eingeloggte Benutzer nichts machen kann was er nicht soll. Das ist aber > was ganz anderes, als dass Windows auf einem Read-Only Medium > installiert ist, wo dann auch alle Systemprozesse nichts schreiben > können. Es geht um die Installation eines Filtertreibers der einen einmal erstellten Stand des Systems nicht mehr verändert und alle Schreibzugriffe umleitet. Damit bleibt die volle Nutzbarkeit des Systems erhalten was Geschwindigkeit und sogar das installieren von Programmen angeht. Nur der umgeleitete Schreibzugriff landet auf einem differentiellen Image, das beim nächsten Neustart wieder überschrieben wird.
Sicher Doch! schrieb: > für den festen Einbau. Ich will aber ein Stick mit Lie-System den ich > überall anstecken und benutzen kann... Da gibs noch WP-Sticks welche zu sportlichen Preisen. http://www.ganec-shop.de/ Ich probier mal den Delock Adapter USB3.0 zu SATA mit WP Jumper an einer DOM-SSD aus (http://www.conrad.de/ce/de/product/975128/SATA-USB-30-Schnittstellen-Konverter?ref=list) Bootet es noch etc. ? Das ist dann USB zu SATA mit WP - etwas Krampf und braucht ein schönes Gehäuse aber das Ziel sollte erreicht sein.
Aber es stimmt, hab ihn gerade mal geladen (hab das PlusAbo), "Steady State" für Win7 war nicht in diesem Artikel. Da steht sogar, dass es das zwar für XP aber nicht für 7 gibt. Ist aber auch von 2011... Hab ich dann wohl verwechselt. Aber es gab das definitiv mal in einem der Sonderhefte Spezial/Extra. Ich weiß ich hab das mal gelesen!
vk_s schrieb: > Ich probier mal den Delock Adapter USB3.0 zu SATA mit WP Jumper an > einer DOM-SSD aus Ergänzung: Eine normale SSD am Adapter tuts natürlich auch. Ich brauch ja keine 2x WP.
Das wäre eine schöne Lösung, denn die SSD ist an USB3 auch ordentlich flink angebunden. Aber ist der Schreibschutz auch in HW? Ja da steht da ist ein Jumper, aber verhindert der dann auch wirklich das schreiben, selbst wenn das Betriebssystem ein Schreibbefehl sendet? Da gab es mal eine Diskussion rund um Sticks mit Schreibschutzschalter, der aber nur dem BS sagte "Schreibgeschützt" und wenn das sich drüber hinweg setzt munter trotzdem schrieb... müsste man mal ausprobieren. Jedenfalls eine Lösung, müsste man nur dann auch in ein 2,5"-Gehäuse pressen, damit es mitnahmetauglich ist.
Sicher Doch! schrieb: > Aber ist der Schreibschutz auch in HW? Ja da steht da ist ein Jumper, > aber verhindert der dann auch wirklich das schreiben, selbst wenn das > Betriebssystem ein Schreibbefehl sendet? Da gab es mal eine Diskussion > rund um Sticks mit Schreibschutzschalter, der aber nur dem BS sagte > "Schreibgeschützt" und wenn das sich drüber hinweg setzt munter trotzdem > schrieb... müsste man mal ausprobieren. Hab ich ausprobiert schau mal unter http://vkldata.com/ PDF bei Benutzerfreundliche Live-Syst. ab Seite 20. Ich kann nicht sagen, welche SATA-Kommandos gefiltert werden. Schreiben wird Blockiert, der Kontroller arbeitet unabh vom BS. Ob allerdings eine Manipulation der Firmware(Update) von Adapter und/oder SSD blockiert wird kann ich bisher nicht sagen. Es gibt 2 Arten von HW-Schreibschutz. Ersten eine angreifbare Kontrollerfirmware wertet einen Zustand am Kontroller-Pin aus und Blockiert dann die Kommandosequenzen zu den Speicherbausteinen oder zweitens, die /WP-Pins an den FLASH-Bausteinen selbst werden über eine Juper etc. in den passenden Modus gezwungen und die Firmware eines Kontrollers kann diesen Zustand nur noch berücksichtigen aber nicht mehr überschreiben. Letztere halte ich für die korrekte Implementierung eines sicheren HW-Protection alles andere ist ein Designfehler.
Sicher Doch! schrieb: > ist der Schreibschutz auch in HW? Nein SATA hat keinen extra Schreibschutz-Anschluss dafür. https://de.wikipedia.org/wiki/Serial_ATA#Datenleitung Damit ist SW im Spiel. Weiterhin weiß ja auch keiner so genau, ob durch andere undokumentierte Funktionen noch was möglich wäre. Schon der Z80 hatte einige undokumentierte Befehle.
Mir fällt gerade ein, viele SSD-Hersteller liefern auch Programme zum Update ihrer SSDs. So ein Update probier ich mal bei Gelegenheit mit dem WP-Adapter aus. Wird es auch blockiert/geht schief, ist das zumindest ein Hinweis, dass der Kontroller im Adapter etwas sorgfältiger blockiert.
Rufus Τ. F. schrieb: > Sieh Dir mal die Protokollspezifikation der verwendeten Schnittstelle > an, und überleg', welcher Aufwand nötig ist, um diese Schnittstelle mit > einem von Dir programmierbaren Microcontroller zu verbinden und > transparent an einen PC- (oder sonstwas-) Host weiterzureichen. Ganz so kompliziert (hardwarenah) muss man es ja nicht machen. Könnte man nicht ein (bspw. ARM basiertes mini) Linux nehmen, dass über USB eine Anbindung an die HDD zur Verfügung stellt und nur die relevanten SCSI Commands durchläßt (e.g. READ,SEEK,INQUIRY,etc.). Ist immer noch einiges an Arbeit, aber imho wesentlich einfacher als mit µC direkt auf den SATA Bus aufzusetzen.
S. J. schrieb: > Ganz so kompliziert (hardwarenah) muss man es ja nicht machen. Könnte > man nicht ein (bspw. ARM basiertes mini) Linux nehmen, dass über USB An so etwas hatte ich anfangs auch gedacht mit RaPi etc. Ein kompakteres Open Source Projekt gibt es schon hier: http://dangerousprototypes.com/2013/10/29/blackhat-euro-cheap-open-source-usb-drive-write-blocker/ bzw. https://media.blackhat.com/bh-eu-12/Polstra/bh-eu-12-Polstra-Preventing_Oh_Shit-WP.pdf http://www.ftdichip.com/Products/Modules/DevelopmentModules.htm#Vinco FTDI liefert auch eine freie IDE dazu. Das sollte die passende Blocker-Software dazu sein: https://github.com/ppolstra/USB-Writeblocker Diese Vinculum-II (VNC2) development Platform werde ich mir holen. Dann sollte eine vollständige Kontrolle möglich sein, welche Kommandos über USB weitegereicht werden. Wird zwar nicht der schnellste und handlichste write-blocker werden, aber mit hohem Vertrauensfaktor. zur Info: http://www.heise.de/ix/meldung/Kritische-Sicherheitsluecken-in-Write-Blocker-entdeckt-2071582.html http://www.cru-inc.com/products/wiebetech/usb_writeblocker/
Es ist aber schon klar, dass ein zwischengeschalteter Controller recht Rums haben muss. Eine moderne Festplatte macht uber 100MByte/s und die moechte man nur ungern auf 1/10 runterbremsen.
Jetzt N. schrieb: > Es ist aber schon klar, dass ein zwischengeschalteter Controller recht > Rums haben muss. Na na, nicht gleich so gierig werden. Die Spec. hier war primär WriteBlocker. ("Gehäusfarbe" kommt übrigens noch vor "schnell" hier in den Anforderungen s. Thread (asdfasd) oben;-) Ich bin froh, dass es überhaupt einen WriteBlock- Ansatz gibt. Das Vinco dev kit von FTDI hole ich mir, um die Anwendbarkeit zu testen. Optimierungsmöglichkeiten schließe ich nicht aus. Gerne nehme ich Vorschläge zu einem USB3.0 open source Blocker an. Über die gewählte Gehäusefarbe halte ich euch auf dem Laufenden.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.