دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Jasper van Woudenberg. Colin O'Flynn
سری:
ISBN (شابک) : 1593278748, 9781593278748
ناشر: No Starch Press
سال نشر: 2021
تعداد صفحات: 512
[178]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 8 Mb
در صورت تبدیل فایل کتاب The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتاب راهنمای هک سخت افزار: شکستن امنیت جاسازی شده با حملات سخت افزاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
راهنمای هک سختافزارشما را به اعماق دستگاههای تعبیهشده میبرد تا نحوه عملکرد انواع مختلف حملات را نشان دهد، سپس شما را از طریق هر هک در سختافزار واقعی راهنمایی میکند. دستگاههای تعبیهشده، میکروکامپیوترهایی با اندازه تراشه هستند که به اندازه کافی کوچک هستند تا در ساختار شیئی که کنترل میکنند گنجانده شوند، و در همه جا وجود دارند - در تلفنها، اتومبیلها، کارتهای اعتباری، لپتاپها، تجهیزات پزشکی، حتی زیرساختهای حیاتی. این بدان معنی است که درک امنیت آنها بسیار مهم است. کتابچه راهنمای هک سخت افزار شما را به عمق انواع مختلف سیستم های جاسازی شده هدایت می کند و طرح ها، اجزاء، محدودیت های امنیتی و چالش های مهندسی معکوس را که برای اجرای حملات سخت افزاری موثر باید بدانید، آشکار می کند. این کتاب راهنما که با شوخ طبعی نوشته شده و با آزمایشات آزمایشگاهی آغشته شده است، شما را در نقش مهاجمی قرار می دهد که علاقه مند به شکستن امنیت برای انجام کارهای خوب است. با شروع یک دوره خرابی در معماری دستگاههای جاسازی شده، مدلسازی تهدید و درختان حمله، به بررسی رابطهای سختافزاری، پورتها و پروتکلهای ارتباطی، سیگنالدهی الکتریکی، نکاتی برای تجزیه و تحلیل تصاویر سیستمافزار و موارد دیگر خواهید پرداخت. در طول مسیر، از یک آزمایشگاه تست خانگی برای انجام حملات تزریق خطا، کانال جانبی (SCA) و تجزیه و تحلیل توان ساده و تفاضلی (SPA/DPA) بر روی انواع دستگاههای واقعی، مانند کیف پول رمزنگاری، استفاده خواهید کرد. نویسندگان همچنین بینشهایی را درباره حملات واقعی به سیستمهای جاسازی شده، از جمله پلیاستیشن 3 سونی، ایکسباکس 360 و چراغهای فیلیپس Hue به اشتراک میگذارند و ضمیمهای از تجهیزات مورد نیاز برای آزمایشگاه هک سختافزار شما - مانند مولتی متر و اسیلوسکوپ - با گزینه هایی برای هر نوع بودجه یاد خواهید گرفت: • نحوه مدلسازی تهدیدات امنیتی، با استفاده از نمایههای مهاجم، داراییها، اهداف و اقدامات متقابل • اصول الکتریکی که به شما کمک می کند رابط های ارتباطی، سیگنال دهی و اندازه گیری را درک کنید • نحوه شناسایی نقاط تزریق برای اجرای حملات خطای ساعت، ولتاژ، الکترومغناطیسی، لیزر و بایاس بدن، و همچنین نکات عملی تزریق • نحوه استفاده از حملات زمانبندی و تجزیه و تحلیل نیرو برای استخراج گذرواژهها و کلیدهای رمزنگاری • تکنیکهایی برای افزایش سطح آنالیز توان ساده و تفاضلی، از نکات اندازهگیری عملی گرفته تا فیلتر کردن، پردازش، و تجسم چه شما یک مهندس صنعت باشید که وظیفه درک این حملات را دارد، دانشجویی باشید که در این زمینه شروع به کار کرده است، یا یک علاقهمند الکترونیک کنجکاو در مورد تکرار کارهای موجود باشید، کتاب راهنمای هک سختافزار منبعی ضروری است – منبعی که همیشه دوست دارید آن را در اختیار داشته باشید.
The Hardware Hacking Handbook takes you deep inside embedded devices to show how different kinds of attacks work, then guides you through each hack on real hardware. Embedded devices are chip-size microcomputers small enough to be included in the structure of the object they control, and they’re everywhere—in phones, cars, credit cards, laptops, medical equipment, even critical infrastructure. This means understanding their security is critical. The Hardware Hacking Handbook takes you deep inside different types of embedded systems, revealing the designs, components, security limits, and reverse-engineering challenges you need to know for executing effective hardware attacks. Written with wit and infused with hands-on lab experiments, this handbook puts you in the role of an attacker interested in breaking security to do good. Starting with a crash course on the architecture of embedded devices, threat modeling, and attack trees, you’ll go on to explore hardware interfaces, ports and communication protocols, electrical signaling, tips for analyzing firmware images, and more. Along the way, you’ll use a home testing lab to perform fault-injection, side-channel (SCA), and simple and differential power analysis (SPA/DPA) attacks on a variety of real devices, such as a crypto wallet. The authors also share insights into real-life attacks on embedded systems, including Sony’s PlayStation 3, the Xbox 360, and Philips Hue lights, and provide an appendix of the equipment needed for your hardware hacking lab – like a multimeter and an oscilloscope – with options for every type of budget. You’ll learn: • How to model security threats, using attacker profiles, assets, objectives, and countermeasures • Electrical basics that will help you understand communication interfaces, signaling, and measurement • How to identify injection points for executing clock, voltage, electromagnetic, laser, and body-biasing fault attacks, as well as practical injection tips • How to use timing and power analysis attacks to extract passwords and cryptographic keys • Techniques for leveling up both simple and differential power analysis, from practical measurement tips to filtering, processing, and visualization Whether you’re an industry engineer tasked with understanding these attacks, a student starting out in the field, or an electronics hobbyist curious about replicating existing work, The Hardware Hacking Handbook is an indispensable resource – one you’ll always want to have onhand.
The Hardware Hacking Handbook Brief Contents Contents in Detail Foreword Acknowledgments Introduction What Embedded Devices Look Like Ways of Hacking Embedded Devices What Does Hardware Attack Mean? Who Should Read This Book? About This Book 1 Dental Hygiene: Introduction to Embedded Security Hardware Components Software Components Initial Boot Code Bootloader Trusted Execution Environment OS and Trusted Applications Firmware Images Main Operating System Kernel and Applications Hardware Threat Modeling What Is Security? The Attack Tree Profiling the Attackers Types of Attacks Software Attacks on Hardware PCB-Level Attacks Logical Attacks Noninvasive Attacks Chip-Invasive Attacks Assets and Security Objectives Confidentiality and Integrity of Binary Code Confidentiality and Integrity of Keys Remote Boot Attestation Confidentiality and Integrity of Personally Identifiable Information Sensor Data Integrity and Confidentiality Content Confidentiality Protection Safety and Resilience Countermeasures Protect Detect Respond An Attack Tree Example Identification vs. Exploitation Scalability Analyzing the Attack Tree Scoring Hardware Attack Paths Disclosing Security Issues Summary 2 Reaching Out, Touching Me, Touching You: Hardware Peripheral Interfaces Electricity Basics Voltage Current Resistance Ohm’s Law AC/DC Picking Apart Resistance Power Interface with Electricity Logic Levels High Impedance, Pullups, and Pulldowns Push-Pull vs. Tristate vs. Open Collector or Open Drain Asynchronous vs. Synchronous vs. Embedded Clock Differential Signaling Low-Speed Serial Interfaces Universal Asynchronous Receiver/Transmitter Serial Serial Peripheral Interface Inter-IC Interface Secure Digital Input/Output and Embedded Multimedia Cards CAN Bus JTAG and Other Debugging Interfaces Parallel Interfaces Memory Interfaces High-Speed Serial Interfaces Universal Serial Bus PCI Express Ethernet Measurement Multimeter: Volt Multimeter: Continuity Digital Oscilloscope Logic Analyzer Summary 3 Casing the Joint: Identifying Components and Gathering Information Information Gathering Federal Communications Commission Filings Patents Datasheets and Schematics Information Search Example: The USB Armory Device Opening the Case Identifying ICs on the Board Small Leaded Packages: SOIC, SOP, and QFP No-Lead Packages: SO and QFN Ball Grid Array Chip Scale Packaging DIP, Through-Hole, and Others Sample IC Packages on PCBs Identifying Other Components on the Board Mapping the PCB Using the JTAG Boundary Scan for Mapping Information Extraction from the Firmware Obtaining the Firmware Image Analyzing the Firmware Image Summary 4 Bull in a Porcelain Shop: Introducing Fault Injection Faulting Security Mechanisms Circumventing Firmware Signature Verification Gaining Access to Locked Functionality Recovering Cryptographic Keys An Exercise in OpenSSH Fault Injection Injecting Faults into C Code Injecting Faults into Machine Code Fault Injection Bull Target Device and Fault Goal Fault Injector Tools Target Preparation and Control Fault Searching Methods Discovering Fault Primitives Searching for Effective Faults Search Strategies Analyzing Results Summary 5 Don’t Lick the Probe: How to Inject Faults Clock Fault Injection Metastability Fault Sensitivity Analysis Limitations Required Hardware Clock Fault Injection Parameters Voltage Fault Injection Generating Voltage Glitches Building a Switching-Based Injector Crowbar Injected Faults Raspberry Pi Fault Attack with a Crowbar Voltage Fault Injection Search Parameters Electromagnetic Fault Injection Generating Electromagnetic Faults Architectures for Electromagnetic Fault Injection EMFI Pulse Shapes and Widths Search Parameters for Electromagnetic Fault Injection Optical Fault Injection Chip Preparation Front-Side and Back-Side Attacks Light Sources Optical Fault Injection Setup Optical Fault Injection Configurable Parameters Body Biasing Injection Parameters for Body Biasing Injection Triggering Hardware Faults Working with Unpredictable Target Timing Summary 6 Bench Time: Fault Injection Lab Act 1: A Simple Loop A BBQ Lighter of Pain Act 2: Inserting Useful Glitches Crowbar Glitching to Fault a Configuration Word Mux Fault Injection Act 3: Differential Fault Analysis A Bit of RSA Math Getting a Correct Signature from the Target Summary 7 X Marks the Spot: Trezor One Wallet Memory Dump Attack Introduction Trezor One Wallet Internals USB Read Request Faulting Disassembling Code Building Firmware and Validating the Glitch USB Triggering and Timing Glitching Through the Case Setting Up Reviewing the Code for Fault Injection Running the Code Confirming a Dump Fine-Tuning the EM Pulse Tuning Timing Based on USB Messages Summary 8 I’ve Got the Power: Introduction to Power Analysis Timing Attacks Hard Drive Timing Attack Power Measurements for Timing Attacks Simple Power Analysis Applying SPA to RSA Applying SPA to RSA, Redux SPA on ECDSA Summary 9 Bench Time: Simple Power Analysis The Home Lab Building a Basic Hardware Setup Buying a Setup Preparing the Target Code Building the Setup Pulling It Together: An SPA Attack Preparing the Target Preparing the Oscilloscope Analysis of the Signal Scripting the Communication and Analysis Scripting the Attack ChipWhisperer-Nano Example Building and Loading Firmware A First Glance at the Communication Capturing a Trace From Trace to Attack Summary 10 Splitting the Difference: Differential Power Analysis Inside the Microcontroller Changing the Voltage on a Capacitor From Power to Data and Back Sexy XORy Example Differential Power Analysis Attack Predicting Power Consumption Using a Leakage Assumption A DPA Attack in Python Know Thy Enemy: An Advanced Encryption Standard Crash Course Attacking AES-128 Using DPA Correlation Power Analysis Attack Correlation Coefficient Attacking AES-128 Using CPA Communicating with a Target Device Oscilloscope Capture Speed Summary 11 Gettin’ Nerdy with It: Advanced Power Analysis The Main Obstacles More Powerful Attacks Measuring Success Success Rate–Based Metrics Entropy-Based Metrics Correlation Peak Progression Correlation Peak Height Measurements on Real Devices Device Operation The Measurement Probe Determining Sensitive Nets Automated Probe Scanning Oscilloscope Setup Trace Set Analysis and Processing Analysis Techniques Processing Techniques Deep Learning Using Convolutional Neural Networks Summary 12 Bench Time: Differential Power Analysis Bootloader Background Bootloader Communications Protocol Details of AES-256 CBC Attacking AES-256 Obtaining and Building the Bootloader Code Running the Target and Capturing Traces Calculating the CRC Communicating with the Bootloader Capturing Overview Traces Capturing Detailed Traces Analysis Round 14 Key Round 13 Key Recovering the IV What to Capture Getting the First Trace Getting the Rest of the Traces Analysis Attacking the Signature Attack Theory Power Traces Analysis All Four Bytes Peeping at the Bootloader Source Code Timing of Signature Check Summary 13 No Kiddin’: Real-Life Examples Fault Injection Attacks PlayStation 3 Hypervisor Xbox 360 Power Analysis Attacks Philips Hue Attack Summary 14 Think of the Children: Countermeasures, Certifications, and Goodbytes Countermeasures Implementing Countermeasures Verifying Countermeasures Industry Certifications Getting Better Summary A Maxing Out Your Credit Card: Setting Up a Test Lab Checking Connectivity and Voltages: $50 to $500 Fine-Pitch Soldering: $50 to $1,500 Desoldering Through-Hole: $30 to $500 Soldering and Desoldering Surface Mount Devices: $100 to $500 Modifying PCBs: $5 to $700 Optical Microscopes: $200 to $2,000 Photographing Boards: $50 to $2,000 Powering Targets: $10 to $1,000 Viewing Analog Waveforms (Oscilloscopes): $300 to $25,000 Memory Depth Sample Rate Bandwidth Other Features Viewing Logic Waveforms: $300 to $8,000 Triggering on Serial Buses: $300 to $8,000 Decoding Serial Protocols: $50 to $8,000 CAN Bus Sniffing and Triggering: $50 to $5,000 Ethernet Sniffing: $50 Interacting Through JTAG: $20 to $10,000 General JTAG and Boundary Scan JTAG Debug PCIe Communication: $100 to $1,000 USB Sniffing: $100 to $6,000 USB Triggering: $250 to $6,000 USB Emulation: $100 SPI Flash Connections: $25 to $1,000 Power Analysis Measurements: $300 to $50,000 Triggering on Analog Waveforms: $3,800+ Measuring Magnetic Fields: $25 to $10,000 Clock Fault Injection: $100 to $30,000 Voltage Fault Injection: $25 to $30,000 Electromagnetic Fault Injection: $100 to $50,000 Optical Fault Injection: $1,000 to $250,000 Positioning Probes: $100 to $50,000 Target Devices: $10 to $10,000 B All Your Base Are Belong to Us: Popular Pinouts SPI Flash Pinout 0.1-Inch Headers 20-Pin Arm JTAG 14-Pin PowerPC JTAG 0.05-Inch Headers Arm Cortex JTAG/SWD Ember Packet Trace Port Connector Index Blank Page