Podr - Helion
ebook
Autor: Jasper Van Woudenberg, Colin OFlynnT艂umaczenie: Mariusz Rogulski, Magdalena Rogulska, Piotr Fabija
ISBN: 9788301228163
stron: 574, Format: ebook
Data wydania: 2023-01-24
Ksi臋garnia: Helion
Cena ksi膮偶ki: 95,20 z艂 (poprzednio: 119,00 z艂)
Oszcz臋dzasz: 20% (-23,80 z艂)
Osoby kt贸re kupowa艂y "Podr", wybiera艂y tak偶e:
- Windows Media Center. Domowe centrum rozrywki 66,67 z艂, (8,00 z艂 -88%)
- Ruby on Rails. 膯wiczenia 18,75 z艂, (3,00 z艂 -84%)
- Przyw贸dztwo w 艣wiecie VUCA. Jak by膰 skutecznym liderem w niepewnym 艣rodowisku 58,64 z艂, (12,90 z艂 -78%)
- Scrum. O zwinnym zarz膮dzaniu projektami. Wydanie II rozszerzone 58,64 z艂, (12,90 z艂 -78%)
- Od hierarchii do turkusu, czyli jak zarz膮dza膰 w XXI wieku 58,64 z艂, (12,90 z艂 -78%)
Spis tre艣ci
Podr臋cznik hardware hackera eBook -- spis tre艣ci
- Ok艂adka
- Strona tytu艂owa
- Strona redakcyjna
- Spis tre艣ci
- Przedmowa
- Podzi臋kowania
- Wprowadzenie
- Jak wygl膮daj膮 urz膮dzenia wbudowane
- Sposoby hakowania urz膮dze艅 wbudowanych
- Co oznacza atak sprz臋towy?
- Kto powinien przeczyta膰 t臋 ksi膮偶k臋?
- O ksi膮偶ce
- 1. Higiena jamy ustnej. Wprowadzenie do聽zabezpiecze艅 wbudowanych
- Komponenty sprz臋tu
- Komponenty oprogramowania
- Pocz膮tkowy kod rozruchu
- Program rozruchowy
- 艢rodowisko zaufanego uruchamiania systemu operacyjnego (TEE) i聽zaufane aplikacje
- Obrazy oprogramowania uk艂adowego
- G艂贸wne j膮dro systemu operacyjnego i聽aplikacje
- Modelowanie zagro偶e艅 sprz臋towych
- Czym jest bezpiecze艅stwo?
- Drzewo atak贸w
- Profilowanie atakuj膮cych
- Typy atak贸w
- Ataki programowe na sprz臋t
- Ataki na poziomie PCB
- Ataki logiczne
- Ataki nieinwazyjne
- Ataki inwazyjne na chipy
- Zasoby i聽cele bezpiecze艅stwa
- Poufno艣膰 i聽integralno艣膰 kodu binarnego
- Poufno艣膰 i聽integralno艣膰 kluczy
- Zdalna atestacja rozruchu
- Poufno艣膰 i聽integralno艣膰 danych osobowych
- Integralno艣膰 i聽poufno艣膰 danych z聽sensor贸w
- Ochrona poufno艣ci tre艣ci
- Odpowiedzialno艣膰 i聽odporno艣膰
- 艢rodki zapobiegawcze
- Chronienie
- Wykrywanie
- Odpowiadanie
- Przyk艂adowe drzewo ataku
- Identyfikacja vs. eksploatacja
- Skalowalno艣膰
- Analizowanie drzewa ataku
- Ocenianie 艣cie偶ek atak贸w sprz臋towych
- Ujawnianie kwestii zwi膮zanych z聽bezpiecze艅stwem
- Podsumowanie
- 2. Nawi膮zywanie kontaktu, po艂膮cz si臋 ze mn膮, po艂膮cz臋 si臋 z聽tob膮. Sprz臋towe interfejsy peryferyjne
- Podstawy elektryki
- Napi臋cie
- Nat臋偶enie
- Rezystancja
- Prawo Ohma
- AC/DC
- Rozbieranie rezystancji
- Moc
- Interfejs z聽u偶yciem elektryczno艣ci
- Poziomy logiczne
- Wysoka impedancja, podci膮ganie i聽艣ci膮ganie
- Push-pull vs. tristate vs. otwarty kolektor albo otwarty dren
- Komunikacja asynchroniczna vs. synchroniczna vs. taktowanie wbudowane
- Sygna艂y r贸偶nicowe
- Interfejsy szeregowe o聽niskiej pr臋dko艣ci
- Uniwersalna, asynchroniczna komunikacja szeregowa
- Szeregowy interfejs urz膮dze艅 peryferyjnych
- Interfejs IIC
- Secure Digital Input/Output oraz Embedded Multimedia Cards
- Magistrala CAN
- JTAG i聽inne interfejsy debugowania
- Interfejsy r贸wnoleg艂e
- Interfejsy pami臋ci
- Szybkie interfejsy szeregowe
- Uniwersalna Magistrala Szeregowa
- PCI Express
- Ethernet
- Miernictwo
- Multimetr: napi臋cie
- Multimetr: ci膮g艂o艣膰
- Oscyloskop cyfrowy
- Analizator stan贸w logicznych
- Podsumowanie
- Podstawy elektryki
- 3. Obserwowanie. Identyfikacja komponent贸w i聽zbieranie informacji
- Zbieranie informacji
- Zg艂oszenia w聽Federalnej Komisji 艁膮czno艣ci
- Patenty
- Karty katalogowe i聽schematy
- Przyk艂ad wyszukiwania informacji: urz膮dzenie USB Armory
- Otwieranie obudowy
- Identyfikowanie uk艂ad贸w scalonych na p艂ytce
- Ma艂e obudowy z聽wystaj膮cymi wyprowadzeniami: SOIC, SOP i聽QFP
- Obudowy bez wystaj膮cych wyprowadze艅: SO i聽QFN
- Ball grid array
- Chip scale packaging
- DIP, przewlekane i聽inne
- Przyk艂adowe obudowy uk艂ad贸w scalonych na PCB
- Identyfikowanie innych komponent贸w na p艂ycie
- Mapowanie PCB
- U偶ycie do mapowania skanowania 艣cie偶k膮 kraw臋dziow膮 JTAG
- Odtwarzanie informacji z聽oprogramowania uk艂adowego
- Uzyskiwanie obrazu oprogramowania uk艂adowego
- Analizowanie obrazu oprogramowania uk艂adowego
- Podsumowanie
- Zbieranie informacji
- 4. S艂o艅 w聽sklepie z聽porcelan膮. Wprowadzenie do wstrzykiwania b艂臋d贸w
- Wprowadzanie b艂臋d贸w do mechanizm贸w bezpiecze艅stwa
- Obchodzenie weryfikacji podpisu oprogramowania uk艂adowego
- Uzyskiwanie dost臋pu do zablokowanej funkcjonalno艣ci
- Odtwarzanie kluczy kryptograficznych
- 膯wiczenie z聽wstrzykiwaniem b艂臋d贸w do OpenSSH
- Wstrzykiwanie b艂臋d贸w do kodu w聽C
- Wstrzykiwanie b艂臋d贸w do kodu maszynowego
- S艂o艅 wstrzykiwania b艂臋d贸w
- Urz膮dzenie cel oraz rezultat b艂臋du
- Narz臋dzia do wstrzykiwania b艂臋d贸w
- Przygotowanie i聽kontrola celu
- Metody wyszukiwania b艂臋d贸w
- Odkrywanie prymityw贸w b艂臋d贸w
- Poszukiwanie skutecznych b艂臋d贸w
- Strategie poszukiwa艅
- Analizowanie rezultat贸w
- Podsumowanie
- Wprowadzanie b艂臋d贸w do mechanizm贸w bezpiecze艅stwa
- 5. Nie li偶 pr贸bnika. Jak wstrzykiwa膰 b艂臋dy
- Wstrzykiwanie b艂臋du zegara
- Metastabilno艣膰
- Analiza wra偶liwo艣ci na b艂臋dy
- Ograniczenia
- Wymagany sprz臋t
- Parametry wstrzykiwania b艂臋du zegara
- Wstrzykiwanie b艂臋du napi臋cia
- Generowanie zak艂贸ce艅 napi臋cia
- Budowanie wstrzykiwacza wykorzystuj膮cego prze艂膮czanie
- Wstrzykiwanie b艂臋d贸w typu crowbar
- Atakowanie b艂臋dami Raspberry Pi z聽u偶yciem crowbara
- Poszukiwanie parametr贸w wstrzykiwania b艂臋du napi臋cia
- Wstrzykiwanie b艂臋d贸w elektromagnetycznych
- Generowanie b艂臋d贸w elektromagnetycznych
- Architektury do wstrzykiwania b艂臋d贸w elektromagnetycznych
- Kszta艂ty i聽szeroko艣ci impuls贸w EMFI
- Poszukiwanie parametr贸w wstrzykiwania b艂臋du elektromagnetycznego
- Wstrzykiwanie b艂臋d贸w optycznych
- Przygotowywanie chipa
- Ataki z聽przodu i聽z ty艂u
- 殴rod艂a 艣wiat艂a
- Konfiguracja wstrzykiwania b艂臋d贸w optycznych
- Konfigurowalne parametry wstrzykiwania b艂臋d贸w optycznych
- Wstrzykiwanie body biasing
- Parametry dla wstrzykiwania body biasing
- Wyzwalanie b艂臋d贸w w聽sprz臋cie
- Post臋powanie z聽nieprzewidywalnymi czasami celu
- Podsumowanie
- Wstrzykiwanie b艂臋du zegara
- 6. Czas na badania. Laboratorium wstrzykiwania b艂臋d贸w
- Akt 1: prosta p臋tla
- Grillowa zapalniczka b贸lu
- Akt 2: wstawianie przydatnych zak艂贸ce艅
- Zak艂贸cenie crowbar powoduj膮ce b艂膮d w聽danych konfiguracyjnych
- Wstrzykiwanie b艂臋d贸w multipleksacj膮
- Akt 3: r贸偶nicowa analiza b艂臋d贸w
- Nieco matematyki dotycz膮cej RSA
- Zdobywanie prawid艂owego podpisu z聽celu
- Podsumowanie
- Akt 1: prosta p臋tla
- 7. To jest to miejsce. Zrzut pami臋ci portfela Trezor One
- Wprowadzenie do ataku
- Wewn臋trzne elementy portfela Trezor One
- Wprowadzanie b艂臋du do 偶膮dania odczytu USB
- Deasemblacja kodu
- Budowanie oprogramowania uk艂adowego i聽walidowanie zak艂贸cenia
- Wyzwalanie i聽okre艣lanie odpowiedniego momentu
- Zak艂贸canie przez obudow臋
- Konfigurowanie
- Przegl膮d kodu do wstrzykiwania b艂臋d贸w
- Uruchomienie kodu
- Potwierdzanie zrzutu
- Dostrajanie impulsu EM
- Dostrajanie momentu b艂臋du na podstawie komunikat贸w USB
- Podsumowanie
- 8. Mam moc. Wprowadzenie do analizy mocy
- Ataki czasowe
- Atak czasowy na dysk twardy
- Pomiary mocy dla atak贸w czasowych
- Prosta analiza mocy
- Zastosowanie SPA od RSA
- Zastosowanie SPA do RSA, ponownie
- SPA na ECDSA
- Podsumowanie
- Ataki czasowe
- 9. Czas na badania. Prosta analiza mocy
- Domowe laboratorium
- Budowanie podstawowego 艣rodowiska sprz臋towego
- Kupowanie narz臋dzi
- Przygotowywanie kodu celu
- Budowanie konfiguracji
- Zbieranie wszystkiego razem: atak SPA
- Przygotowanie celu
- Przygotowanie oscyloskopu
- Analiza sygna艂u
- Oskryptowanie komunikacji i聽analizy
- Oskryptowanie ataku
- Przyk艂ad z聽ChipWhisperer-Nano
- Budowanie i聽艂adowanie oprogramowania uk艂adowego
- Pierwsze spojrzenie na komunikacj臋
- Przechwytywanie 艣ladu
- Od 艣ladu do ataku
- Podsumowanie
- Domowe laboratorium
- 10. Dzielenie r贸偶nic. R贸偶nicowa analiza mocy
- Wewn膮trz mikrokontrolera
- Zmiana napi臋cia na kondensatorze
- Od mocy do danych i聽na odwr贸t
- Przyk艂ad seksownych XOR-贸w
- Atak z聽u偶yciem r贸偶nicowej analizy mocy
- Przewidywanie poboru mocy na podstawie za艂o偶enia dotycz膮cego wyciek贸w
- Atak DPA w聽Pythonie
- Poznaj swojego wroga: standardowy kurs 艂amania zaawansowanego szyfrowania
- Atakowanie AES-128 z聽u偶yciem DPA
- Korelacja w聽ataku z聽analiz膮 mocy
- Wsp贸艂czynnik korelacji
- Atakowanie AES-128 z聽u偶yciem CPA
- Komunikacja z聽urz膮dzeniem celem
- Szybko艣膰 przechwytywania oscyloskopu
- Podsumowanie
- Wewn膮trz mikrokontrolera
- 11. Skup si臋 na tym. Zaawansowana analiza mocy
- G艂贸wne przeszkody
- Pot臋偶niejsze ataki
- Mierzenie powodzenia
- Metryki oparte na wska藕niku powodzenia
- Metryki oparte na entropii
- Progresja pik贸w korelacji
- Wysoko艣膰 pik贸w korelacji
- Pomiary na rzeczywistych urz膮dzeniach
- Dzia艂anie urz膮dzenia
- Sonda pomiarowa
- Okre艣lanie wra偶liwych sieci zasilania
- Automatyczne skanowanie z聽u偶yciem sondy
- Konfiguracja oscyloskopu
- Analiza i聽przetwarzanie zbior贸w 艣lad贸w
- Techniki analizy
- Techniki przetwarzania
- G艂臋bokie uczenie z聽wykorzystaniem splotowych sieci neuronowych
- Podsumowanie
- G艂贸wne przeszkody
- 12. Czas na badania. R贸偶nicowa analiza mocy
- 艢rodowisko programu rozruchowego
- Protok贸艂 komunikacyjny programu rozruchowego
- Szczeg贸艂y AES-256 CBC
- Atakowanie AES-256
- Pozyskanie i聽budowa kodu programu rozruchowego
- Uruchamianie celu i聽przechwytywanie 艣lad贸w
- Obliczanie CRC
- Komunikacja z聽programem rozruchowym
- Przechwytywanie og贸lnych 艣lad贸w
- Przechwytywanie szczeg贸艂owych 艣lad贸w
- Analiza
- Klucz rundy 14
- Klucz rundy 13
- Odtwarzanie IV
- Co nale偶y przechwyci膰
- Generowanie pierwszego 艣ladu
- Generowanie reszty 艣lad贸w
- Analiza
- Atakowanie podpisu
- Teoria ataku
- 艢lady mocy
- Analiza
- Wszystkie cztery bajty
- Podgl膮danie kodu 藕r贸d艂owego programu rozruchowego
- Moment sprawdzania podpisu
- Podsumowanie
- 艢rodowisko programu rozruchowego
- 13. Bez 偶art贸w. Przyk艂ady z聽偶ycia
- Ataki z聽wstrzykiwaniem b艂臋d贸w
- Nadzorca w聽PlayStation 3
- Xbox 360
- Hakowanie z聽analiz膮 mocy
- Hakowanie 偶ar贸wek Philips Hue
- Podsumowanie
- Ataki z聽wstrzykiwaniem b艂臋d贸w
- 14. Pomy艣l o聽dzieciach. 艢rodki zapobiegawcze, certyfikaty i聽dalsze kroki
- 艢rodki zapobiegawcze
- Wdra偶anie 艣rodk贸w zapobiegawczych
- Weryfikacja 艣rodk贸w zapobiegawczych
- Certyfikaty bran偶owe
- Zwi臋kszanie umiej臋tno艣ci
- Podsumowanie
- 艢rodki zapobiegawcze
- A. Czas zakup贸w. Wyposa偶enie laboratorium testowego
- Sprawdzanie po艂膮cze艅 i聽napi臋cia: od $50 do $500
- Lutowanie precyzyjne: od 50$ do 1500$
- Odlutowywanie: od 30$ do 500$
- Lutowanie i聽odlutowywanie element贸w montowanych powierzchniowo: od 100$ do 500$
- Modyfikowanie PCB: od $5 do $700
- Mikroskopy optyczne: od $200 do $2,000
- Fotografowanie p艂yt: od $50 do $2,000
- Zasilanie: od $10 do $1聽000
- Podgl膮d przebieg贸w analogowych (oscyloskopy): od $300 do $25聽000
- G艂臋boko艣膰 pami臋ci
- Cz臋stotliwo艣膰 pr贸bkowania
- Szeroko艣膰 pasma
- Inne parametry
- Podgl膮d przebieg贸w logicznych: od $300 do $8000
- Wyzwalanie w聽magistralach szeregowych: od $300 do $8000
- Dekodowanie protoko艂贸w szeregowych: od $50 do $8000
- Pods艂uchiwanie i聽wyzwalanie magistrali CAN: od $50 do $5000
- Pods艂uchiwanie Ethernetu: $50
- Interakcja przez JTAG: od $20 do $10,000
- Og贸lny JTAG i聽skanowanie granic
- Debugowanie JTAG
- Komunikacja PCIe: od $100 do $1,000
- Pods艂uchiwanie USB: od $100 do $6,000
- Wyzwalanie USB: od $250 do $6,000
- Emulacja USB: $100
- Po艂膮czenia Flash SPI: od $25 do $1000
- Pomiary w聽analizie mocy: od $300 do $50000
- Wyzwalanie na podstawie przebieg贸w analogowych: powy偶ej $3800
- Mierzenie p贸l magnetycznych: od $25 do $10,000
- Wstrzykiwanie b艂臋d贸w zegara: od $100 do $30000
- Wstrzykiwanie b艂臋d贸w napi臋cia: od $25 do $30000
- Wstrzykiwanie b艂臋d贸w elektromagnetycznych: od $100 do $50000
- Wstrzykiwanie b艂臋d贸w optycznych: od $1000 do $250000
- Pozycjonowanie sond: od $100 do $50000
- Urz膮dzenia docelowe: od $10 do $10000
- B. Ca艂a twoja baza nale偶y do nas. Popularne uk艂ady pin贸w
- SPI Flash
- Konektory 0,1 cala
- Arm JTAG z聽20 pinami
- PowerPC JTAG z聽14 pinami
- Konektory 0,05 cala
- Arm Cortex JTAG/SWD
- Konektor Ember Packet Trace Port
- Przypisy