Podręcznik hardware hackera (E-book) Dobczyce

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich …

od 103,93 Najbliżej: 27 km

Liczba ofert: 1

Oferta sklepu

Opis

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa. Książka Podręcznik hardware hackera zabierze Cię w głąb różnych typów systemów wbudowanych, pokazując projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania związane z inżynierią wsteczną, które musisz znać, aby przeprowadzać skuteczne ataki sprzętowe. Publikacja została napisana z dowcipem i jest przepełniona praktycznymi eksperymentami laboratoryjnymi. Podczas lektury wczujesz się w rolę napastnika zainteresowanego złamaniem zabezpieczeń w celu czynienia dobra. Rozpoczniesz od szybkiego kursu na temat architektury urządzeń wbudowanych, modelowania zagrożeń i drzew ataków, po czym przejdziesz do odkrywania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, a na koniec otrzymasz wskazówki dotyczące analizowania obrazów oprogramowania układowego. Dzięki książce dowiesz się: jak modelować zagrożenia bezpieczeństwa, korzystając z profili, zasobów, celów i środków zaradczych atakujących, jakie są podstawy elektryczne, które pomogą Ci zrozumieć interfejsy komunikacyjne, sygnalizację i pomiary, jak zidentyfikować punkty wstrzykiwania do wykonywania ataków na błędy zegara, napięcia, elektromagnetyczne, laserowe i odchylenia ciała, a także otrzymasz praktyczne wskazówki dotyczące wstrzykiwania, jak używać ataków analizy czasu i mocy w celu wyodrębnienia haseł i kluczy kryptograficznych, jakie są techniki wyrównywania zarówno prostej, jak i różnicowej analizy mocy. Niezależnie od tego, czy jesteś specjalistą, którego zadaniem jest zrozumienie tych ataków, studentem rozpoczynającym naukę, czy też hobbystą elektronikiem, ta książka będzie niezbędnym źródłem informacji takim, które zawsze będziesz chciał mieć pod ręką. Z przedmowy: W Podręczniku hardware hackera Jasper i Colin łączą swoje doświadczenia z łamaniem rzeczywistych produktów, aby elegancko przekazać współczesny proces hakowania sprzętu. Dostarczają oni szczegółów dotyczących rzeczywistych ataków, pozwalając śledzić postępy, uczyć się niezbędnych technik i doświadczyć poczucia magii, które towarzyszy udanemu włamaniu. Nie ma znaczenia, czy jesteś nowy w tym obszarze, czy przybywasz z innego miejsca w społeczności hakerskiej, czy też chcesz podnieść poziom swoich aktualnych umiejętności związanych z bezpieczeństwem każdy znajdzie tu coś dla siebie. Joe Grand aka Kingpin, Technologiczny awanturnik od 1982 roku Spis treści: Okładka Strona tytułowa Strona redakcyjna Spis treści Przedmowa Podziękowania Wprowadzenie Jak wyglądają urządzenia wbudowane Sposoby hakowania urządzeń wbudowanych Co oznacza atak sprzętowy? Kto powinien przeczytać tę książkę? O książce 1. Higiena jamy ustnej. Wprowadzenie do zabezpieczeń wbudowanych Komponenty sprzętu Komponenty oprogramowania Początkowy kod rozruchu Program rozruchowy Środowisko zaufanego uruchamiania systemu operacyjnego (TEE) i zaufane aplikacje Obrazy oprogramowania układowego Główne jądro systemu operacyjnego i aplikacje Modelowanie zagrożeń sprzętowych Czym jest bezpieczeństwo? Drzewo ataków Profilowanie atakujących Typy ataków Ataki programowe na sprzęt Ataki na poziomie PCB Ataki logiczne Ataki nieinwazyjne Ataki inwazyjne na chipy Zasoby i cele bezpieczeństwa Poufność i integralność kodu binarnego Poufność i integralność kluczy Zdalna atestacja rozruchu Poufność i integralność danych osobowych Integralność i poufność danych z sensorów Ochrona poufności treści Odpowiedzialność i odporność Środki zapobiegawcze Chronienie Wykrywanie Odpowiadanie Przykładowe drzewo ataku Identyfikacja vs. eksploatacja Skalowalność Analizowanie drzewa ataku Ocenianie ścieżek ataków sprzętowych Ujawnianie kwestii związanych z bezpieczeństwem Podsumowanie 2. Nawiązywanie kontaktu, połącz się ze mną, połączę się z tobą. Sprzętowe interfejsy peryferyjne Podstawy elektryki Napięcie Natężenie Rezystancja Prawo Ohma AC/DC Rozbieranie rezystancji Moc Interfejs z użyciem elektryczności Poziomy logiczne Wysoka impedancja, podciąganie i ściąganie Push-pull vs. tristate vs. otwarty kolektor albo otwarty dren Komunikacja asynchroniczna vs. synchroniczna vs. taktowanie wbudowane Sygnały różnicowe Interfejsy szeregowe o niskiej prędkości Uniwersalna, asynchroniczna komunikacja szeregowa Szeregowy interfejs urządzeń peryferyjnych Interfejs IIC Secure Digital Input/Output oraz Embedded Multimedia Cards Magistrala CAN JTAG i inne interfejsy debugowania Interfejsy równoległe Interfejsy pamięci Szybkie interfejsy szeregowe Uniwersalna Magistrala Szeregowa PCI Express Ethernet Miernictwo Multimetr: napięcie Multimetr: ciągłość Oscyloskop cyfrowy Analizator stanów logicznych Podsumowanie 3. Obserwowanie. Identyfikacja komponentów i zbieranie informacji Zbieranie informacji Zgłoszenia w Federalnej Komisji Łączności Patenty Karty katalogowe i schematy Przykład wyszukiwania informacji: urządzenie USB Armory Otwieranie obudowy Identyfikowanie układów scalonych na płytce Małe obudowy z wystającymi wyprowadzeniami: SOIC, SOP i QFP Obudowy bez wystających wyprowadzeń: SO i QFN Ball grid array Chip scale packaging DIP, przewlekane i inne Przykładowe obudowy układów scalonych na PCB Identyfikowanie innych komponentów na płycie Mapowanie PCB Użycie do mapowania skanowania ścieżką krawędziową JTAG Odtwarzanie informacji z oprogramowania układowego Uzyskiwanie obrazu oprogramowania układowego Analizowanie obrazu oprogramowania układowego Podsumowanie 4. Słoń w sklepie z porcelaną. Wprowadzenie do wstrzykiwania błędów Wprowadzanie błędów do mechanizmów bezpieczeństwa Obchodzenie weryfikacji podpisu oprogramowania układowego Uzyskiwanie dostępu do zablokowanej funkcjonalności Odtwarzanie kluczy kryptograficznych Ćwiczenie z wstrzykiwaniem błędów do OpenSSH Wstrzykiwanie błędów do kodu w C Wstrzykiwanie błędów do kodu maszynowego Słoń wstrzykiwania błędów Urządzenie cel oraz rezultat błędu Narzędzia do wstrzykiwania błędów Przygotowanie i kontrola celu Metody wyszukiwania błędów Odkrywanie prymitywów błędów Poszukiwanie skutecznych błędów Strategie poszukiwań Analizowanie rezultatów Podsumowanie 5. Nie liż próbnika. Jak wstrzykiwać błędy Wstrzykiwanie błędu zegara Metastabilność Analiza wrażliwości na błędy Ograniczenia Wymagany sprzęt Parametry wstrzykiwania błędu zegara Wstrzykiwanie błędu napięcia Generowanie zakłóceń napięcia Budowanie wstrzykiwacza wykorzystującego przełączanie Wstrzykiwanie błędów typu crowbar Atakowanie błędami Raspberry Pi z użyciem crowbara Poszukiwanie parametrów wstrzykiwania błędu napięcia Wstrzykiwanie błędów elektromagnetycznych Generowanie błędów elektromagnetycznych Architektury do wstrzykiwania błędów elektromagnetycznych Kształty i szerokości impulsów EMFI Poszukiwanie parametrów wstrzykiwania błędu elektromagnetycznego Wstrzykiwanie błędów optycznych Przygotowywanie chipa Ataki z przodu i z tyłu Źrodła światła Konfiguracja wstrzykiwania błędów optycznych Konfigurowalne parametry wstrzykiwania błędów optycznych Wstrzykiwanie body biasing Parametry dla wstrzykiwania body biasing Wyzwalanie błędów w sprzęcie Postępowanie z nieprzewidywalnymi czasami celu Podsumowanie 6. Czas na badania. Laboratorium wstrzykiwania błędów Akt 1: prosta pętla Grillowa zapalniczka bólu Akt 2: wstawianie przydatnych zakłóceń Zakłócenie crowbar powodujące błąd w danych konfiguracyjnych Wstrzykiwanie błędów multipleksacją Akt 3: różnicowa analiza błędów Nieco matematyki dotyczącej RSA Zdobywanie prawidłowego podpisu z celu Podsumowanie 7. To jest to miejsce. Zrzut pamięci portfela Trezor One Wprowadzenie do ataku Wewnętrzne elementy portfela Trezor One Wprowadzanie błędu do żądania odczytu USB Deasemblacja kodu Budowanie oprogramowania układowego i walidowanie zakłócenia Wyzwalanie i określanie odpowiedniego momentu Zakłócanie przez obudowę Konfigurowanie Przegląd kodu do wstrzykiwania błędów Uruchomienie kodu Potwierdzanie zrzutu Dostrajanie impulsu EM Dostrajanie momentu błędu na podstawie komunikatów USB Podsumowanie 8. Mam moc. Wprowadzenie do analizy mocy Ataki czasowe Atak czasowy na dysk twardy Pomiary mocy dla ataków czasowych Prosta analiza mocy Zastosowanie SPA od RSA Zastosowanie SPA do RSA, ponownie SPA na ECDSA Podsumowanie 9. Czas na badania. Prosta analiza mocy Domowe laboratorium Budowanie podstawowego środowiska sprzętowego Kupowanie narzędzi Przygotowywanie kodu celu Budowanie konfiguracji Zbieranie wszystkiego razem: atak SPA Przygotowanie celu Przygotowanie oscyloskopu Analiza sygnału Oskryptowanie komunikacji i analizy Oskryptowanie ataku Przykład z ChipWhisperer-Nano Budowanie i ładowanie oprogramowania układowego Pierwsze spojrzenie na komunikację Przechwytywanie śladu Od śladu do ataku Podsumowanie 10. Dzielenie różnic. Różnicowa analiza mocy Wewnątrz mikrokontrolera Zmiana napięcia na kondensatorze Od mocy do danych i na odwrót Przykład seksownych XOR-ów Atak z użyciem różnicowej analizy mocy Przewidywanie poboru mocy na podstawie założenia dotyczącego wycieków Atak DPA w Pythonie Poznaj swojego wroga: standardowy kurs łamania zaawansowanego szyfrowania Atakowanie AES-128 z użyciem DPA Korelacja w ataku z analizą mocy Współczynnik korelacji Atakowanie AES-128 z użyciem CPA Komunikacja z urządzeniem celem Szybkość przechwytywania oscyloskopu Podsumowanie 11. Skup się na tym. Zaawansowana analiza mocy Główne przeszkody Potężniejsze ataki Mierzenie powodzenia Metryki oparte na wskaźniku powodzenia Metryki oparte na entropii Progresja pików korelacji Wysokość pików korelacji Pomiary na rzeczywistych urządzeniach Działanie urządzenia Sonda pomiarowa Określanie wrażliwych sieci zasilania Automatyczne skanowanie z użyciem sondy Konfiguracja oscyloskopu Analiza i przetwarzanie zbiorów śladów Techniki analizy Techniki przetwarzania Głębokie uczenie z wykorzystaniem splotowych sieci neuronowych Podsumowanie 12. Czas na badania. Różnicowa analiza mocy Środowisko programu rozruchowego Protokół komunikacyjny programu rozruchowego Szczegóły AES-256 CBC Atakowanie AES-256 Pozyskanie i budowa kodu programu rozruchowego Uruchamianie celu i przechwytywanie śladów Obliczanie CRC Komunikacja z programem rozruchowym Przechwytywanie ogólnych śladów Przechwytywanie szczegółowych śladów Analiza Klucz rundy 14 Klucz rundy 13 Odtwarzanie IV Co należy przechwycić Generowanie pierwszego śladu Generowanie reszty śladów Analiza Atakowanie podpisu Teoria ataku Ślady mocy Analiza Wszystkie cztery bajty Podglądanie kodu źródłowego programu rozruchowego Moment sprawdzania podpisu Podsumowanie 13. Bez żartów. Przykłady z życia Ataki z wstrzykiwaniem błędów Nadzorca w PlayStation 3 Xbox 360 Hakowanie z analizą mocy Hakowanie żarówek Philips Hue Podsumowanie 14. Pomyśl o dzieciach. Środki zapobiegawcze, certyfikaty i dalsze kroki Środki zapobiegawcze Wdrażanie środków zapobiegawczych Weryfikacja środków zapobiegawczych Certyfikaty branżowe Zwiększanie umiejętności Podsumowanie A. Czas zakupów. Wyposażenie laboratorium testowego Sprawdzanie połączeń i napięcia: od $50 do $500 Lutowanie precyzyjne: od 50$ do 1500$ Odlutowywanie: od 30$ do 500$ Lutowanie i odlutowywanie elementów montowanych powierzchniowo: od 100$ do 500$ Modyfikowanie PCB: od $5 do $700 Mikroskopy optyczne: od $200 do $2,000 Fotografowanie płyt: od $50 do $2,000 Zasilanie: od $10 do $1 000 Podgląd przebiegów analogowych (oscyloskopy): od $300 do $25 000 Głębokość pamięci Częstotliwość próbkowania Szerokość pasma Inne parametry Podgląd przebiegów logicznych: od $300 do $8000 Wyzwalanie w magistralach szeregowych: od $300 do $8000 Dekodowanie protokołów szeregowych: od $50 do $8000 Podsłuchiwanie i wyzwalanie magistrali CAN: od $50 do $5000 Podsłuchiwanie Ethernetu: $50 Interakcja przez JTAG: od $20 do $10,000 Ogólny JTAG i skanowanie granic Debugowanie JTAG Komunikacja PCIe: od $100 do $1,000 Podsłuchiwanie USB: od $100 do $6,000 Wyzwalanie USB: od $250 do $6,000 Emulacja USB: $100 Połączenia Flash SPI: od $25 do $1000 Pomiary w analizie mocy: od $300 do $50000 Wyzwalanie na podstawie przebiegów analogowych: powyżej $3800 Mierzenie pól magnetycznych: od $25 do $10,000 Wstrzykiwanie błędów zegara: od $100 do $30000 Wstrzykiwanie błędów napięcia: od $25 do $30000 Wstrzykiwanie błędów elektromagnetycznych: od $100 do $50000 Wstrzykiwanie błędów optycznych: od $1000 do $250000 Pozycjonowanie sond: od $100 do $50000 Urządzenia docelowe: od $10 do $10000 B. Cała twoja baza należy do nas. Popularne układy pinów SPI Flash Konektory 0,1 cala Arm JTAG z 20 pinami PowerPC JTAG z 14 pinami Konektory 0,05 cala Arm Cortex JTAG/SWD Konektor Ember Packet Trace Port Przypisy

Specyfikacja

Podstawowe informacje

Autor
  • Jasper Van Woudenberg, Colin O’Flynn
Rok wydania
  • 2023
Format
  • PDF
  • MOBI
  • EPUB
Ilość stron
  • 574
Kategorie
  • Hacking
Wydawnictwo
  • Wydawnictwo Naukowe PWN