Крошечный USB-накопитель с открытым исходным кодом SBC фокусируется на безопасности

Inverse Path готовит крошечный SBC «USB Armory» с открытой спецификацией, который работает под управлением Linux или Android на i.MX53 и предлагает Trustzone, безопасную загрузку и эмуляцию USB.

Одноплатный компьютер USB Armory, который Inverse Path планирует запустить в этом квартале на краудфандинговом сайте Crowd Supply, - это не обычный хакер с открытым исходным кодом SBC.
Во-первых, он очень маленький (65 x 19 x 6 мм), имеет всего два реальных порта - порт USB 2.0 OTG и слот microSD - и специально предназначен для приложений с защищенными вычислениями.


USB Оружейная

(щелкните изображение, чтобы увеличить)

USB Armory подключается к другим системам через USB-порт, который также позволяет устройству потреблять питание 5 Вольт.
Потребление составляет менее 500 мА, согласно обратному пути.
Эмуляция USB-устройства охватывает запоминающее устройство, HID и Ethernet, причем последнее включается через полное двунаправленное соединение TCP / IP с использованием эмуляции CDC Ethernet.

Функция безопасной загрузки позволяет пользователям применять проверочные ключи, которые гарантируют, что на конкретном устройстве USB Armory может выполняться только надежная прошивка.
Устройство также предлагает защиту ARM TrustZone для обеспечения разделения домена между безопасным и обычным миром.


USB Armory край вид

(щелкните изображение, чтобы увеличить)

По словам Inverse Path, поддержка TrustZone распространяется не только на центральный процессор, но и на все компоненты системы на кристалле.
Комбинация всех этих функций безопасности «значительно ограничивает возможности и масштабы атак по цепочке поставок», говорит Inverse Path.

Говорят, что потенциальные приложения для USB Armory включают в себя:

  • Запоминающее устройство с автоматическим шифрованием, антивирусным сканированием, аутентификацией хоста и самоуничтожением данных
  • Клиент OpenSSH и агент для ненадежных хостов (киоск)
  • Маршрутизатор для сквозного VPN-туннелирования, Tor
  • Менеджер паролей со встроенным веб-сервером
  • Электронный кошелек (например, карманный биткойн-кошелек)
  • Токен аутентификации
  • Портативная платформа для тестирования на проникновение (pen-testing)
  • Низкий уровень тестирования безопасности USB

Устройство работает под управлением Android, Debian, Ubuntu или FreeBSD на процессоре Freescale i.MX53 на базе Cortex-A8 с тактовой частотой 800 МГц.
Похоже, что это модель i.MX537 , а не i.MX535, которая обычно работает на частоте 1 ГГц.


USB Armory, спереди (сверху) и сзади

(щелкните изображение, чтобы увеличить)

USB Armory поставляется с 512 МБ оперативной памяти DDR3.
Помимо соединений USB и microSD, единственным интерфейсом является 7-контактный разъем (обычно только отверстия) для сигналов GPIO и UART, плюс питание.
В Inverse Path размещены файлы схем и макетов печатных плат, лицензированные по лицензии GPLv2.

Спецификации, перечисленные для USB Armory, включают:

  • Процессор - Freescale i.MX53 (1x Cortex-A8 @ 800 МГц)
  • Память - 512 МБ оперативной памяти DDR3
  • Хранение - слот MicroSD с безопасной загрузкой
  • I / O:
    • USB 2.0 OTG порт с поддержкой питания и эмуляции устройства
    • 7-контактный разъем с GPIO и UART
  • Другие функции - поддержка ARM TrustZone;
    настраиваемый светодиод с обнаружением безопасного режима
  • Питание - 5В, через USB;
    Потребление <500 мА
  • Размеры - 65 х 19 х 6 мм
  • Операционная система - Android;
    Linux (поставляется с образами Debian и Ubuntu);
    FreeBSD

Дальнейшая информация

В этом квартале USB Armory будет участвовать в краудфандинге на Crowd Supply.
Дополнительную информацию можно найти на странице уведомлений проекта Crowd Supply , а также на этой странице продукта Inverse Path USB Armory .
Техническая документация на устройство доступна на Github .

(Спасибо Мише С. за этот совет!)