В программе лояльности

Аппаратный хакинг. Взлом реальных вещей

Вуденберг Джаспер ван, О`Флинн Колин

Код товара: 4972199
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 28
PDF
Нет в наличии
Доставим в
г. Москва
Курьером
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Оригинальное название:
The Hardware Hacking Handbook
Год издания:
2023
Переводчик:

Описание

Характеристики

Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще - вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения.
Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.
код в Майшоп
4972199
возрастная категория
16+
количество томов
1
количество страниц
560 стр.
размеры
235x165x30 мм
ISBN
978-5-4461-2017-8
тип бумаги
офсетная (60-220 г/м2)
цвет
Зелёный
вес
870 г
язык
Русский
переплёт
Мягкая обложка

Содержание

Об авторах
О научном редакторе
Предисловие
Благодарности
Введение
Как выглядят встроенные устройства
Способы взлома встроенных устройств
Что такое аппаратная атака
Для кого эта книга
Структура книги
От издательства
Глава 1. Следим за здоровьем. Введение в
безопасность встроенных систем
Аппаратные компоненты
Компоненты ПО
Загрузочный код
Загрузчик
Доверенная среда выполнения ОС и доверенные
приложения
Образы прошивки
Основное ядро ОС и приложений
Моделирование аппаратных угроз
Что такое безопасность
Дерево атак
Профилирование атакующих
Типы атак
Программные атаки на аппаратные средства
Атаки на уровне печатной платы
Логические атаки
Неинвазивные атаки
Чип-инвазивные атаки
Активы и цели безопасности
Конфиденциальность и целостность двоичного
кода
Конфиденциальность и целостность ключей
Удаленная проверка загрузки
Конфиденциальность и целостность персональных
данных
Целостность и конфиденциальность данных с
датчика
Защита конфиденциальности контента
Безопасность и отказоустойчивость
Меры противодействия
Защита
Обнаружение
Реагирование
Пример дерева атак
Идентификация против эксплуатации
Масштабируемость
Анализ дерева атак
Оценка путей аппаратных атак
Раскрытие проблем безопасности
Резюме
Глава 2. На кончиках пальцев. Аппаратные
периферийные интерфейсы
Основы электричества
Напряжение
Ток
Сопротивление
Закон Ома
Переменный и постоянный ток
О разных видах сопротивлений
Мощность
Связь с помощью электричества
Логические уровни
Высокий импеданс, подтягивания и стягивания
Односторонняя связь, три состояния, открытый
коллектор, открытый эмиттер
Асинхронный, синхронный и встроенный тактовый
сигнал
Дифференциальная сигнализация
Низкоскоростные последовательные интерфейсы
Универсальный последовательный асинхронный
приемник/передатчик
Последовательный периферийный интерфейс
Интерфейс Inter-IC
Безопасный цифровой ввод/вывод и встроенные
мультимедийные карты
CAN-шина
JTAG и другие интерфейсы отладки
Параллельные интерфейсы
Интерфейсы памяти
Высокоскоростные последовательные интерфейсы
Универсальная последовательная шина (USB)
PCI Express
Ethernet
Измерение
Мультиметр: вольты
Мультиметр: прозвонка
Цифровой осциллограф
Логический анализатор
Резюме
Глава 3. Что внутри. Идентификация компонентов
и сбор информации
Сбор информации
Документы Федеральной комиссии по связи
Патенты
Спецификации и схемы
Пример поиска информации: устройство USB Armory
Вскрытие покажет
Поиск ИС на плате
Корпуса с мелкими выводами: SOIC, SOP и QFP
Корпуса без выводов: SO и QFN
Шаровая сетка
Корпус с габаритами чипа
DIP, сквозное отверстие и другие корпуса
Примеры корпусов ИС на печатных платах
Идентификация других компонентов на плате
Сопоставление печатной платы
Использование граничного сканирования JTAG для
сопоставления
Извлечение информации из прошивки
Извлечение образа прошивки
Анализ образа прошивки
Резюме
Глава 4. Слон в посудной лавке. Внедрение ошибок
Внедрение ошибок в механизмы безопасности
Обход проверки подписи прошивки
Получение доступа к заблокированным функциям
Восстановление криптографических ключей
Упражнение по внедрению ошибок в OpenSSH
Внедрение ошибок в код С
Внедрение ошибок в машинный код
Тот самый слон
Целевое устройство и цель ошибки
Инструменты внедрения ошибок
Подготовка целевого устройства и мониторинг
Методы поиска неисправностей
Определение примитивов ошибок
Поиск эффективных ошибок
Стратегии поиска
Анализ результатов
Резюме
Глава 5. Руками не трогать. Как внедрять ошибки
Внедрение ошибок в тактовый сигнал
Метастабильность
Анализ чувствительности к ошибкам
Ограничения
Требуемое оборудование
Параметры внедрения ошибки
Внедрение ошибок по напряжению
Генерация скачков напряжения
Устройство внедрения с переключателем
напряжения
Метод "лома"
Атака на Raspberry Pi с помощью "лома"
Поиск параметров для внедрения ошибки
напряжения
Внедрение электромагнитных ошибок
Генерация электромагнитных неисправностей
Архитектуры для ввода электромагнитных
неисправностей
Форма и ширина импульса EMFI
Выбор параметров для электромагнитной ошибки
Внедрение оптических ошибок
Подготовка микросхемы
Атаки на переднюю и заднюю часть чипа
Источники света
Настройка внедрения оптических ошибок
Настраиваемые параметры внедрения оптических
ошибок
Внедрение ошибок в корпус
Параметры внедрения в корпус
Активация аппаратных сбоев
Случаи, когда время предсказать не удается
Резюме
Глава 6. Рубрика "Эксперименты". Лаборатория
внедрения ошибок
Этап 1. Простой цикл
Разрушительное барбекю
Этап 2. Внедрение полезных сбоев
Использование "лома" для внедрения сбоев в
конфигурационное слово
Внедрение сбоя мультиплексора
Этап 3. Дифференциальный анализ ошибок
Немного математики RSA
Получение правильной подписи от целевого
устройства
Резюме
Глава 7. Цель отмечена крестом. Дамп памяти
кошелька Trezor One
Введение в атаку
Внутреннее устройство кошелька Trezor One
Ошибка запроса USB на чтение
Дизассемблирование кода
Сборка прошивки и проверка сбоя
Запуск и синхронизация по USB
Атака через корпус
Настройка
Разбор кода для внедрения ошибки
Запуск кода
Подтверждение перехвата данных
Точная настройка электромагнитного импульса
Настройка синхронизации на основе сообщений USB
Резюме
Глава 8. Мощный подход. Введение в анализ
потребляемой мощности
Атаки по времени
Атака по времени жесткого диска
Измерение потребляемой мощности для атак по
времени
Простой анализ потребляемой мощности
Применение SPA к RSA
Применение SPA к RSA, Redux
SPA на ECDSA
Резюме
Глава 9. Рубрика "Эксперименты". Простой анализ
потребляемой мощности
Домашняя лаборатория
Построение базовой лабораторной установки
Покупные варианты
Код целевого устройства
Сборка
Собираем все воедино: SPA-атака
Подготовка целевого устройства
Подготовка осциллографа
Анализ сигнала
Сценарий для связи и анализа
Сценарий атаки
Пример ChipWhisperer-Nano
Сборка и загрузка прошивки
Первый подход к организации связи
Трассировка
От трассировки к атаке
Резюме
Глава 10. Разделяй и властвуй.
Дифференциальный анализ потребляемой
мощности
Внутри микроконтроллера
Изменение напряжения на конденсаторе
От потребляемой мощности к данным и обратно
Пример с XOR
Атака дифференциального анализа потребляемой
мощности
Предсказание потребляемой мощности с помощью
предположения об утечке
Атака DPA на Python
Знай своего врага. Ускоренный курс по стандартам
шифрования
Атака на AES-128 с помощью DPA
Атака корреляционного анализа потребляемой
мощности
Коэффициент корреляции
Расчет данных для корреляции
Атака на AES-128 с помощью CPA
Общение с целевым устройством
Скорость захвата осциллографа
Резюме
Глава 11. Без формул никуда. Продвинутый анализ
потребляемой мощности
Основные препятствия
Более мощные атаки
Оценка успеха
Метрики успеха
Энтропийные метрики
Прогрессия пика корреляции
Высота пика корреляции
Измерения на реальных устройствах
Работа с устройством
Измерительный зонд
Определение чувствительных мест
Автоматическое сканирование зондом
Настройка осциллографа
Анализ и обработка трассировок
Методы анализа
Методы обработки
Глубокое обучение с помощью сверточных
нейронных сетей
Резюме
Глава 12. Рубрика "Эксперименты".
Дифференциальный анализ потребляемой
мощности
О загрузчиках
Протокол связи загрузчика
О шифровании AES-256 CBC
Атака на AES-256
Получение и сборка кода загрузчика
Запуск целевого устройства и захват кривых
Расчет CRC
Взаимодействие с загрузчиком
Захват обзорных кривых
Захват подробных кривых
Анализ
Ключ раунда 14
Ключ раунда 13
Восстановление IV
Что будем захватывать
Получение первой кривой
Получение остальных кривых
Анализ
Атака на подпись
Теория атаки
Кривые потребляемой мощности
Анализ
Все четыре байта
Что в коде загрузчика
Моменты проверки подписи
Резюме
Глава 13. Шутки в сторону. Примеры из жизни
Атаки внедрения ошибок
Гипервизор PlayStation 3
Xbox 360
Атаки с анализом потребляемой мощности
Атака Philips Hue
Резюме
Глава 14. Подумайте о детях. Контрмеры,
сертификаты и полезные байты
Контрмеры
Реализация контрмер
Проверка контрмер
Отраслевые сертификаты
Как улучшить результаты
Резюме
Приложение А. Куда потратить деньги. Настройка
лаборатории
Проверка подключения и напряжения: от 50 до 500
долларов
Пайка с мелким шагом: от 50 до 1500 долларов
Демонтаж сквозного отверстия: от 30 до 500
долларов
Пайка и демонтаж компонентов для
поверхностного монтажа: от 100 до 500 долларов
Модификация печатных плат: от 5 до 700 долларов
Оптические микроскопы: от 200 до 2000 долларов
Фотографирование плат: от 50 до 2000 долларов
Питание: от 10 до 1000 долларов
Отображение аналоговых сигналов
(осциллографы): от 300 до 25 000 долларов
Глубина памяти
Частота дискретизации
Полоса пропускания
Другие особенности
Отображение логических сигналов: от 300 до 8000
долларов
Триггеры на последовательных шинах: от 300 до
8000 долларов
Декодирование последовательных протоколов: от
50 до 8000 долларов
Анализ и триггер CAN-шины: от 50 до 5000
долларов
Анализ Ethernet: 50 долларов
Взаимодействие через JTAG: от 20 до 10 000
долларов
JTAG и граничное сканирование
Отладка через JTAG
Связь по PCIe: от 100 до 1000 долларов
Анализ USB: от 100 до 6000 долларов
USB-триггеры: от 250 до 6000 долларов
Эмуляция USB: 100 долларов
Подключение к флеш-памяти SPI: от 25 до 1000
долларов
Анализ потребляемой мощности: от 300 до 50 000
долларов
Триггер по аналоговым сигналам: от 3800 долларов
Измерение магнитных полей: от 25 до 10 000
долларов
Внедрение ошибок в тактовый сигнал: от 100 до 30
000 долларов
Внедрение ошибок по напряжению: от 25 до 30 000
долларов
Внедрение электромагнитных ошибок: от 100 до 50
000 долларов
Внедрение оптических ошибок: от 1000 до 250 000
долларов
Позиционирование щупов: от 100 до 50 000
долларов
Целевые устройства: от 10 до 10 000 долларов
Приложение Б. Ваша база - наша база. Популярные
распиновки
Распиновка флеш-памяти SPI
Разъемы с шагом в 0,1 дюйма
Двадцатиконтактный разъем JTAG
Четырнадцатиконтактный разъем PowerPC JTAG
Разъемы с шагом в 0,05 дюйма
Arm Cortex JTAG/SWD
Разъем Ember Packet Trace Port

Отзывы

Вопросы

Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!

Дарим бонусы за отзывы!

За какие отзывы можно получить бонусы?
  • За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
  • Публикуйте фото или видео к отзыву
  • Пишите отзывы на товары с меткой "Бонусы за отзыв"
Правила начисления бонусов
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Аппаратный хакинг. Взлом реальных вещей» (авторы: Вуденберг Джаспер ван, О`Флинн Колин), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!
Ваш населённый пункт:
г. Москва
Выбор населённого пункта