Jump to content

    

axiieflex

Участник
  • Content Count

    35
  • Joined

  • Last visited

Community Reputation

0 Обычный

About axiieflex

  • Rank
    Участник

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. На большинстве устройств ему хватает на более 10 секунд. Единственное из устройств что я тестил и оно выжило - это MacBook Pro от где-то 2011 года, там только умер сам порт. Все остальное что тестили умирало намертво. Также выживали системы где USB контроллер реализован отдельным PCIe USB мостом, ну и само собой "король" этого праздника жизни - VIA и их мост. Погибает сам, но при этом не убивает PCIe порт или саму материнку. Я об этом думал, поэтому решение нужно НЕ основанное на таймерах которые легко обойти.
  2. Если допустим опустить поддержку профиля зарядки и USB Power Delivery - т.е. ограничившись лишь стандартными лимитами USB (допустим Type-C) - 3A/5V ? Разве нельзя поставить ограничитель? USB Killer бьет разрядом по минусовой линии, каждый последующий раз увеличивая частоту - разве нельзя зафиксировать факт экстремума на линии? Он питается от порта USB, заряжает внутренние конденсаторы и после чего шлет -200V DC.
  3. Если серьезно, разве нельзя сделать реле таким образом - чтобы при наличие перегрузки просто отключать линию за счет разрыва? А для того чтобы этот факт как можно быстрее выявить - поставить какой-либо сверх быстрый МК - например на 500MHz?
  4. А совместить такой с рабочим USB хабом никак нельзя? :D
  5. Тут нужна защита от "дурака", т.е. если сотруднику подсунут такую флэшку, а он ее вставит. Конечно административные меры вещь действенная, но отказ устройства на время в любом случае будет выше по цене чем штраф сотрудника.
  6. Это не сферический конь в ваккуме, а конкретный юзкейс :)
  7. В Bourns и еще одну контору в поиске выдало. У них есть решения для USB 2.0 прямо на сайте, вот также спросил есть ли у них решения под USB 3.0
  8. Может знаете где про это можно почитать?
  9. Доброго времени суток. Хотел бы узнать мнение специалистов по такой важной теме как электрическая защита устройств USB. Думаю все вы хорошо знаете про так называемые USB Killer и принцип его работы, поэтому возникает вопрос. Возможно ли разработать устройство-плату которая будет фиксировать такую аномалию и тем самым отключать подключенное к ней устройство, а в случае удара - возможность пережить его, или же это все из области фантастики? Все усложняется тем что это нужно для USB 3.0 и выше с поддержкой функции зарядки внешних устройств (телефонов, плееров и т.д.) Я уже видел что нечто подобное делали, хотя схем нету http://syncstop.com однако указанная на сайте прокладка все-таки умирает при весьма значительном ударе - поэтому хоть и защищает хоть как-то, однако не многоразовая...
  10. Установите последнюю версию VirtualBox, зайдите в папку drivers, натравите на файл VBoxDrv.sys утилиту signtool из комплекта Windows SDK and DDK signtool verify /debug /v /all VBoxDrv.sys Verifying: VBoxDrv.sys Signature Index: 0 (Primary Signature) Hash of file (sha1): 607B215503738D6A686EE4B46B8694F0E6366FB3 Signing Certificate Chain: Issued to: DigiCert Assured ID Root CA Issued by: DigiCert Assured ID Root CA Expires: Mon Nov 10 04:00:00 2031 SHA1 hash: 0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43 Issued to: DigiCert Assured ID Code Signing CA-1 Issued by: DigiCert Assured ID Root CA Expires: Tue Feb 10 16:00:00 2026 SHA1 hash: 409AA4A74A0CDA7C0FEE6BD0BB8823D16B5F1875 Issued to: Oracle Corporation Issued by: DigiCert Assured ID Code Signing CA-1 Expires: Wed Mar 23 16:00:00 2022 SHA1 hash: 6F474206BCBB391BB82BA9E5DC0302DEF37AEBBE The signature is timestamped: Mon May 13 17:15:31 2019 Timestamp Verified by: Issued to: Thawte Timestamping CA Issued by: Thawte Timestamping CA Expires: Fri Jan 01 03:59:59 2021 SHA1 hash: BE36A4562FB2EE05DBB3D32323ADF445084ED656 Issued to: Symantec Time Stamping Services CA - G2 Issued by: Thawte Timestamping CA Expires: Thu Dec 31 03:59:59 2020 SHA1 hash: 6C07453FFDDA08B83707C09B82FB3D15F35336B1 Issued to: Symantec Time Stamping Services Signer - G4 Issued by: Symantec Time Stamping Services CA - G2 Expires: Wed Dec 30 03:59:59 2020 SHA1 hash: 65439929B67973EB192D6FF243E6767ADF0834E4 Signature Index: 1 Hash of file (sha256): 62DEF2295D28261828C8717FC6A80CDC6D93455C6A8AD0EDCE9924461E5B627B Signing Certificate Chain: Issued to: Microsoft Root Certificate Authority 2010 Issued by: Microsoft Root Certificate Authority 2010 Expires: Sun Jun 24 02:04:01 2035 SHA1 hash: 3B1EFD3A66EA28B16697394703A72CA340A05BD5 Issued to: Microsoft Windows Third Party Component CA 2014 Issued by: Microsoft Root Certificate Authority 2010 Expires: Tue Oct 16 00:41:27 2029 SHA1 hash: 1906DCF62629B563252C826FDD874EFCEB6856C6 Issued to: Microsoft Windows Hardware Compatibility Publisher Issued by: Microsoft Windows Third Party Component CA 2014 Expires: Sat Sep 07 01:30:32 2019 SHA1 hash: 2629E86AAE6EB9C9ADCC1C548D601A50FD96927A The signature is timestamped: Mon May 13 19:18:44 2019 Timestamp Verified by: Issued to: Microsoft Root Certificate Authority 2010 Issued by: Microsoft Root Certificate Authority 2010 Expires: Sun Jun 24 02:04:01 2035 SHA1 hash: 3B1EFD3A66EA28B16697394703A72CA340A05BD5 Issued to: Microsoft Time-Stamp PCA 2010 Issued by: Microsoft Root Certificate Authority 2010 Expires: Wed Jul 02 01:46:55 2025 SHA1 hash: 2AA752FE64C49ABE82913C463529CF10FF2F04EE Issued to: Microsoft Time-Stamp Service Issued by: Microsoft Time-Stamp PCA 2010 Expires: Sat Jan 11 01:14:28 2020 SHA1 hash: D0D47BA23CC03219A7A1F6C1F0A89DE2ABB2C5D5 Signature Index: 2 Hash of file (sha256): 62DEF2295D28261828C8717FC6A80CDC6D93455C6A8AD0EDCE9924461E5B627B Signing Certificate Chain: Issued to: VeriSign Class 3 Public Primary Certification Authority - G5 Issued by: VeriSign Class 3 Public Primary Certification Authority - G5 Expires: Thu Jul 17 03:59:59 2036 SHA1 hash: 4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5 Issued to: Symantec Class 3 SHA256 Code Signing CA Issued by: VeriSign Class 3 Public Primary Certification Authority - G5 Expires: Sun Dec 10 03:59:59 2023 SHA1 hash: 007790F6561DAD89B0BCD85585762495E358F8A5 Issued to: Oracle Corporation Issued by: Symantec Class 3 SHA256 Code Signing CA Expires: Fri Mar 19 03:59:59 2021 SHA1 hash: 173A19BF8E6272BE2504D308AA68B1B00E03332C The signature is timestamped: Mon May 13 17:15:32 2019 Timestamp Verified by: Issued to: VeriSign Universal Root Certification Authority Issued by: VeriSign Universal Root Certification Authority Expires: Wed Dec 02 03:59:59 2037 SHA1 hash: 3679CA35668772304D30A5FB873B0FA77BB70D54 Issued to: Symantec SHA256 TimeStamping CA Issued by: VeriSign Universal Root Certification Authority Expires: Sun Jan 12 03:59:59 2031 SHA1 hash: 6FC9EDB5E00AB64151C1CDFCAC74AD2C7B7E3BE4 Issued to: Symantec SHA256 TimeStamping Signer - G3 Issued by: Symantec SHA256 TimeStamping CA Expires: Fri Mar 23 03:59:59 2029 SHA1 hash: A9A4121063D71D48E8529A4681DE803E3E7954B0 Number of signatures successfully Verified: 1 Number of warnings: 0 Number of errors: 2 Обратите внимание на 2 запись в цепочке сертификатов - Microsoft Windows Hardware Compatibility Publisher, если не знаете что это такое - то читайте - https://docs.microsoft.com/en-us/windows-hardware/design/compatibility/whcp-specifications-policies
  11. Вообще вас спрашивают не потому-что нету подписи, а спрашивают доверять ли этому издателю - это разные вещи. Вы не правы. ВСЕ драйвера VirtualBox подписаны, причем также подписаны расширенной подписью с сигнатурой Microsoft Hardware.
  12. б) работает начиная с Vista и выше
  13. Для пункта .4 вам обязательно надо будет купить сертификат для подписывания кода, без него ваш драйвер не будет работать кроме как в режиме тестирования Windows (на x64 системах). Не думали использовать UMDF ? Если нужна будет консультацию кодеру по сборке, фаззингу и деплою драйвера - можете написать, помогу.
  14. Спасибо вам за ответ. Некоторые исполнители несколько подобное уже в личке предложили, что в принципе звучит очень хорошо.