Vandaag trouwens, dankzij mijn hack, bij een bedrijf langs geweest waar ze o.a. creditcards testen op veiligheid. Hoop geleerd, gezien en bekeken

CSI was er niets bij

Lasers om de transistors te beinvloeden, stroomverbuirk meten, straling op fracties van een IC bekijken enz. enz.
The contents of the drive are filled with epoxy, so if a hacker tries to physically access the chips, he'd more likely damage them instead. Even if he did get access to the memory chips, they'd be worthless without the encryption chip. Electron-shielded, even a scanning electron microscope can't get inside.
Beide punten zijn inderdaad wel lastig, maar niet onmogelijk met een goed lab. De vraag is alleen, hoever wil je gaan? Zo'n shield kun je omzeilen, maar dan moet je het IC gaan blootleggen, en met een ion beam de shielding zodanig kunnen modificeren dat het IC a; nog steeds werkt, en b; er niets van merkt. En dan kom je dus nog bij de data die encrypted is opgeslagen.
Waarschijnlijk moeten we hem zodanig veilig maken, dat buiten de IC's er niets aan bruikbare data gelezen kan worden. DWZ, 1 IC (uC)wat de USB, password en encrypty doet. En 1 IC waarin de gecodeerde data wordt opgeslagen. Wat er in het IC gebeurt hebben wij toch niet voor het zeggen, want daar is de fabrikant verantwoordelijk voor. Hopen dat dat IC dus een goeie shielding heeft. Data tussen uC en EAM heb je weinig aan, dat is toch al encrypted, en dus uiteindelijk hetzelfde als dat er in het RAM terecht komt.
Op welke manier willen we de sleutel toepassen? Software is niet universeel en mogelijk te omzeilen. Echter kunnen knopjes en hoop storing rondsturen welke is op te vangen, waardoor alsnog is te achterhalen wat de code is. Dat moet dus goed onderdrukt worden.
En wat betreft de self-destruct, 1 van de meest gemaakte fouten: code onjuist? dan aantal pogingen verlagen..... Nee, eerst verlagen, en mocht de code goed zijn, dan de teller resetten. Anders is het mogelijk om te voorkomen dat de code verlaagd wordt door bijv. het IC snel uit te gooien.