视频:固态硬盘SSD的一键自毁执行时到底是什么样子?

点击打开链接看此视频

视频为在实验烧毁功能时用手机拍摄,此视频不是烧毁最严重的一段,如果多次执行烧毁按键,其他周边元器件也会起明火被烧毁。


几个备受关注的问题:

1、flash是否保证被烧毁?答案如下图:


2、看上去烧毁比较慢,销毁时间是否可以更快一些?

答:可以,烧毁时间是由单片机控制,时间自由设定,而且可以确保完全烧毁,实验结果表明:可以实现10秒内整盘flash全部烧毁(仅限实验过的flash型号)。


3、目前的烧毁时间是多少?

答:目前为防止误触发5秒,执行烧毁时,每片flash烧毁时间5秒。


4、只能通过按键触发销毁吗?

答:不是,可以通过按键,也可以设定某种条件让SSD自动触发烧毁,例如:如果设定此SSD与某台主机绑定使用,当SSD被插入非法主机时,通电后就会自动触发烧毁功能。

再如:可以限制SSD在一定距离范围内使用,如果SSD脱离此范围,则自动启动销毁程序。

总之,烧毁只是基础功能,结合不同应用场景可以满足多种衍生销毁需求。


5、烧毁硬盘不就是高压击穿Nand Flash颗粒吗?有什么技术难点?

答:烧毁的确很容易,甚至说不上是技术,但,烧毁也是双刃剑,在需要破坏的时候,可以彻底的破坏掉SSD,可是,更多时候是在不需要破坏的时候却发生了破坏,严重一点的说:错误的烧毁SSD,可能关系到前线士兵的生命,甚至,一场战争的成败。

如何防止误触发才是真正的技术难点,业内物理烧毁盘误触发现象屡见不鲜:


  • 把SSD插入合法主机,通电后SSD立即被烧毁;

  • 当遇到电磁干扰时,SSD意外执行烧毁功能,导致正常使用过程中的SSD被烧毁;

  • 当烧毁按键一直处于被错误按压状态下开机时,SSD被烧毁。


因此,如何防止误触发才是带烧毁功能SSD的重中之重,这需要从编写程序到物料选择都要满足苛刻的条件要求。


6、物理烧毁功能的SSD,对主机是否有要求?

答:有

  • 需要主机存储接口pin定义与SSD 接口pin定义完全一致;

  • 在阵列中实现烧毁功能时,需要阵列的背板设计允许足够大的电流通过,否则,会先烧毁掉背板。


7、什么样的接口可以实现物理烧毁功能?

答:理论上,所有接口的SSD都可以。


8、物理烧毁是否需要更改固件?

答:不需要,逻辑自毁才需要更改固件。


想了解更多固态硬盘技术或需要定制化,可以关注瑞耐斯公众号,在上面留言和咨询,我们的技术人员会及时回复您。


自毁程序是一些电脑高手编写的可执行代码,没有现成的。我给个代码你看一下,如果你能看懂就可以用了。面的代码由Gary Nebbett写就.Gary Nebbett乃是WINDOWS NT/2000 NATIVE API REFERENCE的作者.乃NT系统一等一的高手.下面就分析一些他的这段代码. 这段代码在PROCESS没有结束前就将启动PROCESS的EXE文件删除了. int main(int argc, char *argv[]) { HMODULE module = GetModuleHandle(0); CHAR buf[MAX_PATH]; GetModuleFileName(module, buf, sizeof buf); CloseHandle(HANDLE(4)); __asm { lea eax, buf push 0 push 0 push eax push ExitProcess push module push DeleteFile push UnmapViewOfFile ret } return 0; } 现在,我们先看一下堆栈中的东西 偏移 内容 24 0 20 0 16 offset buf 12 address of ExitProcess 8 module 4 address of DeleteFile 0 address of UnmapViewOfFile 调用RET返回到了UnmapViewOfFile,也就是栈里的偏移0所指的地方.当进入UnmapViewOfFile的流程,栈里见到的是返回地址DeleteFile和HMODUL module.也就是说调用完毕后返回到了DeleteFile的入口地址.当返回到DeleteFile,看到了ExitProcess的地址,也就是返回地址.和参数EAX,而EAX则是buffer.buffer存的是EXE的文件名.由GetModuleFileName(module, buf, sizeof buf)返回得到.执行了DeleteFile后,就返回到了ExitProcess的函数入口.并且参数为0而返回地址也是0.0是个非法地址.如果返回到地址0则会出错.而调用ExitProcess则应该不会返回. 这段代码的精妙之处在于: 1.如果有文件的HANDLE打开,文件删除就会失败,所以,CloseHandle(HANDLE(4));是十分巧妙的一手.HANDLE4是OS的硬编码,对应于EXE的IMAGE.在缺省情况下,OS假定没有任何调用会关闭IMAGE SECTION的HANDLE,而现在,该HANDLE被关闭了.删除文件就解除了文件对应的一个句柄. 2.由于UnmapViewOfFile解除了另外一个对应IMAGE的HANDLE,而且解除了IMAGE在内存的映射.所以,后面的任何代码都不可以引用IMAGE映射地址内的任何代码.否则就OS会报错.而现在的代码在UnmapViewOfFile后则刚好没有引用到任何IMAGE内的代码. 3.在ExitProcess之前,EXE文件就被删除了.也就是说,进程尚在,而主线程所在的EXE文件已经没了.(WINNT/9X都保护这些被映射到内存的WIN32 IMAGE不被删除.)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值