КаталогКниг.РФ

Аппаратный хакинг: взлом реальных вещей (О`Флинн Колин,Вуденберг Джаспер ван) ; Прогресс книга, 2023

Книга: Аппаратный хакинг: взлом реальных вещей (О`Флинн Колин,Вуденберг Джаспер ван) ; Прогресс книга, 2023

от 639 р. до 3619 р.


Сравнить цены

Цена от 639 р. до 3619 р. в 7 магазинах

МагазинЦенаНаличие
Буквоед

5/5

2786 р.
Минимальная сумма заказа 100 рублей
Book24

5/5

2929 р.
наличие уточняйте
30.05.2024
Лабиринт

5/5

3619 р.
Мегамаркет

5/5

2289 р. 4418 р.
Яндекс.Маркет

5/5

2140 р.
наличие уточняйте
30.05.2024
ЛитРес

5/5

639 р. 799 р.
электронная книга | скачать фрагмент
Питер

5/5

1895 р.
Читай-город

5/5

МАЙШОП

5/5

Один из первых книжных интернет-магазинов, работающий с 2002 года

Как купить или где мы находимся +

Описание

Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через каждый взлом на реальном оборудовании. Написанное с остроумием и снабженное практическими лабораторными экспериментами, это руководство ставит вас в роль злоумышленника, заинтересованного в нарушении безопасности для достижения благих целей. После покупки предоставляется дополнительная возможность скачать книгу в формате epub.

Смотри также Характеристики.

Яндекс.Маркет


Содержание

Об авторах
О научном редакторе
Предисловие
Благодарности
Введение
Как выглядят встроенные устройства
Способы взлома встроенных устройств
Что такое аппаратная атака
Для кого эта книга
Структура книги
От издательства
Глава 1. Следим за здоровьем. Введение в
безопасность встроенных систем
Аппаратные компоненты
Компоненты ПО
Загрузочный код
Загрузчик
Доверенная среда выполнения ОС и доверенные
приложения
Образы прошивки
Основное ядро ОС и приложений
Моделирование аппаратных угроз
Что такое безопасность
Дерево атак
Профилирование атакующих
Типы атак
Программные атаки на аппаратные средства
Атаки на уровне печатной платы
Логические атаки
Неинвазивные атаки
Чип-инвазивные атаки
Активы и цели безопасности
Конфиденциальность и целостность двоичного
кода
Конфиденциальность и целостность ключей
Удаленная проверка загрузки
Конфиденциальность и целостность персональных
данных
Целостность и конфиденциальность данных с
датчика
Защита конфиденциальности контента
Безопасность и отказоустойчивость
Меры противодействия
Защита
Обнаружение
Реагирование
Пример дерева атак
Идентификация против эксплуатации
Масштабируемость
Анализ дерева атак
Оценка путей аппаратных атак
Раскрытие проблем безопасности
Резюме
Глава 2. На кончиках пальцев. Аппаратные
периферийные интерфейсы
Основы электричества
Напряжение
Ток
Сопротивление
Закон Ома
Переменный и постоянный ток
О разных видах сопротивлений
Мощность
Связь с помощью электричества
Логические уровни
Высокий импеданс, подтягивания и стягивания
Односторонняя связь, три состояния, открытый
коллектор, открытый эмиттер
Асинхронный, синхронный и встроенный тактовый
сигнал
Дифференциальная сигнализация
Низкоскоростные последовательные интерфейсы
Универсальный последовательный асинхронный
приемник/передатчик
Последовательный периферийный интерфейс
Интерфейс Inter-IC
Безопасный цифровой ввод/вывод и встроенные
мультимедийные карты
CAN-шина
JTAG и другие интерфейсы отладки
Параллельные интерфейсы
Интерфейсы памяти
Высокоскоростные последовательные интерфейсы
Универсальная последовательная шина (USB)
PCI Express
Ethernet
Измерение
Мультиметр: вольты
Мультиметр: прозвонка
Цифровой осциллограф
Логический анализатор
Резюме
Глава 3. Что внутри. Идентификация компонентов
и сбор информации
Сбор информации
Документы Федеральной комиссии по связи
Патенты
Спецификации и схемы
Пример поиска информации: устройство USB Armory
Вскрытие покажет
Поиск ИС на плате
Корпуса с мелкими выводами: SOIC, SOP и QFP
Корпуса без выводов: SO и QFN
Шаровая сетка
Корпус с габаритами чипа
DIP, сквозное отверстие и другие корпуса
Примеры корпусов ИС на печатных платах
Идентификация других компонентов на плате
Сопоставление печатной платы
Использование граничного сканирования JTAG для
сопоставления
Извлечение информации из прошивки
Извлечение образа прошивки
Анализ образа прошивки
Резюме
Глава 4. Слон в посудной лавке. Внедрение ошибок
Внедрение ошибок в механизмы безопасности
Обход проверки подписи прошивки
Получение доступа к заблокированным функциям
Восстановление криптографических ключей
Упражнение по внедрению ошибок в OpenSSH
Внедрение ошибок в код С
Внедрение ошибок в машинный код
Тот самый слон
Целевое устройство и цель ошибки
Инструменты внедрения ошибок
Подготовка целевого устройства и мониторинг
Методы поиска неисправностей
Определение примитивов ошибок
Поиск эффективных ошибок
Стратегии поиска
Анализ результатов
Резюме
Глава 5. Руками не трогать. Как внедрять ошибки
Внедрение ошибок в тактовый сигнал
Метастабильность
Анализ чувствительности к ошибкам
Ограничения
Требуемое оборудование
Параметры внедрения ошибки
Внедрение ошибок по напряжению
Генерация скачков напряжения
Устройство внедрения с переключателем
напряжения
Метод "лома"
Атака на Raspberry Pi с помощью "лома"
Поиск параметров для внедрения ошибки
напряжения
Внедрение электромагнитных ошибок
Генерация электромагнитных неисправностей
Архитектуры для ввода электромагнитных
неисправностей
Форма и ширина импульса EMFI
Выбор параметров для электромагнитной ошибки
Внедрение оптических ошибок
Подготовка микросхемы
Атаки на переднюю и заднюю часть чипа
Источники света
Настройка внедрения оптических ошибок
Настраиваемые параметры внедрения оптических
ошибок
Внедрение ошибок в корпус
Параметры внедрения в корпус
Активация аппаратных сбоев
Случаи, когда время предсказать не удается
Резюме
Глава 6. Рубрика "Эксперименты". Лаборатория
внедрения ошибок
Этап 1. Простой цикл
Разрушительное барбекю
Этап 2. Внедрение полезных сбоев
Использование "лома" для внедрения сбоев в
конфигурационное слово
Внедрение сбоя мультиплексора
Этап 3. Дифференциальный анализ ошибок
Немного математики RSA
Получение правильной подписи от целевого
устройства
Резюме
Глава 7. Цель отмечена крестом. Дамп памяти
кошелька Trezor One
Введение в атаку
Внутреннее устройство кошелька Trezor One
Ошибка запроса USB на чтение
Дизассемблирование кода
Сборка прошивки и проверка сбоя
Запуск и синхронизация по USB
Атака через корпус
Настройка
Разбор кода для внедрения ошибки
Запуск кода
Подтверждение перехвата данных
Точная настройка электромагнитного импульса
Настройка синхронизации на основе сообщений USB
Резюме
Глава 8. Мощный подход. Введение в анализ
потребляемой мощности
Атаки по времени
Атака по времени жесткого диска
Измерение потребляемой мощности для атак по
времени
Простой анализ потребляемой мощности
Применение SPA к RSA
Применение SPA к RSA, Redux
SPA на ECDSA
Резюме
Глава 9. Рубрика "Эксперименты". Простой анализ
потребляемой мощности
Домашняя лаборатория
Построение базовой лабораторной установки
Покупные варианты
Код целевого устройства
Сборка
Собираем все воедино: SPA-атака
Подготовка целевого устройства
Подготовка осциллографа
Анализ сигнала
Сценарий для связи и анализа
Сценарий атаки
Пример ChipWhisperer-Nano
Сборка и загрузка прошивки
Первый подход к организации связи
Трассировка
От трассировки к атаке
Резюме
Глава 10. Разделяй и властвуй.
Дифференциальный анализ потребляемой
мощности
Внутри микроконтроллера
Изменение напряжения на конденсаторе
От потребляемой мощности к данным и обратно
Пример с XOR
Атака дифференциального анализа потребляемой
мощности
Предсказание потребляемой мощности с помощью
предположения об утечке
Атака DPA на Python
Знай своего врага. Ускоренный курс по стандартам
шифрования
Атака на AES-128 с помощью DPA
Атака корреляционного анализа потребляемой
мощности
Коэффициент корреляции
Расчет данных для корреляции
Атака на AES-128 с помощью CPA
Общение с целевым устройством
Скорость захвата осциллографа
Резюме
Глава 11. Без формул никуда. Продвинутый анализ
потребляемой мощности
Основные препятствия
Более мощные атаки
Оценка успеха
Метрики успеха
Энтропийные метрики
Прогрессия пика корреляции
Высота пика корреляции
Измерения на реальных устройствах
Работа с устройством
Измерительный зонд
Определение чувствительных мест
Автоматическое сканирование зондом
Настройка осциллографа
Анализ и обработка трассировок
Методы анализа
Методы обработки
Глубокое обучение с помощью сверточных
нейронных сетей
Резюме
Глава 12. Рубрика "Эксперименты".
Дифференциальный анализ потребляемой
мощности
О загрузчиках
Протокол связи загрузчика
О шифровании AES-256 CBC
Атака на AES-256
Получение и сборка кода загрузчика
Запуск целевого устройства и захват кривых
Расчет CRC
Взаимодействие с загрузчиком
Захват обзорных кривых
Захват подробных кривых
Анализ
Ключ раунда 14
Ключ раунда 13
Восстановление IV
Что будем захватывать
Получение первой кривой
Получение остальных кривых
Анализ
Атака на подпись
Теория атаки
Кривые потребляемой мощности
Анализ
Все четыре байта
Что в коде загрузчика
Моменты проверки подписи
Резюме
Глава 13. Шутки в сторону. Примеры из жизни
Атаки внедрения ошибок
Гипервизор PlayStation 3
Xbox 360
Атаки с анализом потребляемой мощности
Атака Philips Hue
Резюме
Глава 14. Подумайте о детях. Контрмеры,
сертификаты и полезные байты
Контрмеры
Реализация контрмер
Проверка контрмер
Отраслевые сертификаты
Как улучшить результаты
Резюме
Приложение А. Куда потратить деньги. Настройка
лаборатории
Проверка подключения и напряжения: от 50 до 500
долларов
Пайка с мелким шагом: от 50 до 1500 долларов
Демонтаж сквозного отверстия: от 30 до 500
долларов
Пайка и демонтаж компонентов для
поверхностного монтажа: от 100 до 500 долларов
Модификация печатных плат: от 5 до 700 долларов
Оптические микроскопы: от 200 до 2000 долларов
Фотографирование плат: от 50 до 2000 долларов
Питание: от 10 до 1000 долларов
Отображение аналоговых сигналов
(осциллографы): от 300 до 25 000 долларов
Глубина памяти
Частота дискретизации
Полоса пропускания
Другие особенности
Отображение логических сигналов: от 300 до 8000
долларов
Триггеры на последовательных шинах: от 300 до
8000 долларов
Декодирование последовательных протоколов: от
50 до 8000 долларов
Анализ и триггер CAN-шины: от 50 до 5000
долларов
Анализ Ethernet: 50 долларов
Взаимодействие через JTAG: от 20 до 10 000
долларов
JTAG и граничное сканирование
Отладка через JTAG
Связь по PCIe: от 100 до 1000 долларов
Анализ USB: от 100 до 6000 долларов
USB-триггеры: от 250 до 6000 долларов
Эмуляция USB: 100 долларов
Подключение к флеш-памяти SPI: от 25 до 1000
долларов
Анализ потребляемой мощности: от 300 до 50 000
долларов
Триггер по аналоговым сигналам: от 3800 долларов
Измерение магнитных полей: от 25 до 10 000
долларов
Внедрение ошибок в тактовый сигнал: от 100 до 30
000 долларов
Внедрение ошибок по напряжению: от 25 до 30 000
долларов
Внедрение электромагнитных ошибок: от 100 до 50
000 долларов
Внедрение оптических ошибок: от 1000 до 250 000
долларов
Позиционирование щупов: от 100 до 50 000
долларов
Целевые устройства: от 10 до 10 000 долларов
Приложение Б. Ваша база - наша база. Популярные
распиновки
Распиновка флеш-памяти SPI
Разъемы с шагом в 0,1 дюйма
Двадцатиконтактный разъем JTAG
Четырнадцатиконтактный разъем PowerPC JTAG
Разъемы с шагом в 0,05 дюйма
Arm Cortex JTAG/SWD
Разъем Ember Packet Trace Port

О книге

Сериябиблиотека программиста. прогресс книга
ИздательПрогресс книга
Год издания2023
Страниц560
Переплётмягкий
ISBN978-5-4461-2017-8
Размеры16,40 см × 23,40 см × 2,90 см
Формат70х100/16 (165х233 мм)
Автор(ы)
ТематикаИнформатика
Тираж1000
Переплет70х100/16 (165х233 мм)
Возрастные ограничения16
Кол-во страниц560
Количество страниц560
Количество книг1
АвторВуденберг Джаспер ван, О`Флинн Колин
Тип обложкимягкая
Вес0.87
Возрастное ограничение16+
ИздательствоИздательский дом "Питер"
Обложкамягкая обложка

Отзывы (0)

    Добавить отзыв



     

    Технические науки - издательство "Прогресс книга"

    Информатика - издательство "Прогресс книга" »

    Технические науки

    Категория 511 р. - 766 р.

    ADS
    закладки (0) сравнение (0)

     

    preloader

    178 ms