Podr - Helion

T艂umaczenie: Mariusz Rogulski, Magdalena Rogulska, Piotr Fabija
ISBN: 9788301228163
stron: 574, Format: ebook
Data wydania: 2023-01-24
Ksi臋garnia: Helion
Cena ksi膮偶ki: 95,20 z艂 (poprzednio: 119,00 z艂)
Oszcz臋dzasz: 20% (-23,80 z艂)
Osoby kt贸re kupowa艂y "Podr", wybiera艂y tak偶e:
- Cisco CCNA 200-301. Kurs video. Administrowanie bezpiecze艅stwem sieci. Cz臋艣膰 3 665,00 z艂, (39,90 z艂 -94%)
- Cisco CCNA 200-301. Kurs video. Administrowanie urz膮dzeniami Cisco. Cz臋艣膰 2 665,00 z艂, (39,90 z艂 -94%)
- Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Cz臋艣膰 1 665,00 z艂, (39,90 z艂 -94%)
- Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci 443,33 z艂, (39,90 z艂 -91%)
- CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakiet 443,33 z艂, (39,90 z艂 -91%)
Spis tre艣ci
Podr臋cznik Hardware Hackera eBook -- spis tre艣ci
PRZEDMOWA xix PODZI臉KOWANIA xxi WPROWADZENIE xxiii Jak wygl膮daj膮 urz膮dzenia wbudowane xxv Sposoby hakowania urz膮dze艅 wbudowanych xxv Co oznacza atak sprz臋towy? xxvi Kto powinien przeczyta膰 t臋 ksi膮偶k臋? xxvii O ksi膮偶ce xxvii Rozdzia艂 1. HIGIENA JAMY USTNEJ. WPROWADZENIE DO ZABEZPIECZE艃 WBUDOWANYCH 1 Komponenty sprz臋tu 2 Komponenty oprogramowania 5 Pocz膮tkowy kod rozruchu 5 Program rozruchowy 6 艢rodowisko zaufanego uruchamiania systemu operacyjnego (TEE) i zaufane aplikacje 7 Obrazy oprogramowania uk艂adowego 7 G艂贸wne j膮dro systemu operacyjnego i aplikacje 8 Modelowanie zagro偶e艅 sprz臋towych 8 Czym jest bezpiecze艅stwo? 9 Drzewo atak贸w 12 Profilowanie atakuj膮cych 12 Typy atak贸w 14 Ataki programowe na sprz臋t 15 Ataki na poziomie PCB 17 Ataki logiczne 19 Ataki nieinwazyjne 21 Ataki inwazyjne na chipy 21 Zasoby i cele bezpiecze艅stwa 26 Poufno艣膰 i integralno艣膰 kodu binarnego 27 Poufno艣膰 i integralno艣膰 kluczy 27 Zdalna atestacja rozruchu 28 Poufno艣膰 i integralno艣膰 danych osobowych 29 Integralno艣膰 i poufno艣膰 danych z sensor贸w 30 Ochrona poufno艣ci tre艣ci 30 Odpowiedzialno艣膰 i odporno艣膰 31 艢rodki zapobiegawcze 31 Chronienie 31 Wykrywanie 32 Odpowiadanie 32 Przyk艂adowe drzewo ataku 32 Identyfi kacja vs. eksploatacja 36 Skalowalno艣膰 36 Analizowanie drzewa ataku 36 Ocenianie 艣cie偶ek atak贸w sprz臋towych 37 Ujawnianie kwestii zwi膮zanych z bezpiecze艅stwem 39 Podsumowanie 41 Rozdzia艂 2. NAWI膭ZYWANIE KONTAKTU, PO艁膭CZ SI臉 ZE MN膭, PO艁膭CZ臉 SI臉 Z TOB膭. SPRZ臉TOWE INTERFEJSY PERYFERYJNE 43 Podstawy elektryki 44 Napi臋cie 44 Nat臋偶enie 45 Rezystancja 45 Prawo Ohma 45 AC/DC 45 Rozbieranie rezystancji 46 Moc 47 Interfejs z u偶yciem elektryczno艣ci 48 Poziomy logiczne 48 Wysoka impedancja, podci膮ganie i 艣ci膮ganie 50 Push-pull vs. tristate vs. otwarty kolektor albo otwarty dren 51 Komunikacja asynchroniczna vs. synchroniczna vs. Taktowanie wbudowane 53 Sygna艂y r贸偶nicowe 54 Interfejsy szeregowe o niskiej pr臋dko艣ci 55 Uniwersalna, asynchroniczna komunikacja szeregowa 56 Szeregowy interfejs urz膮dze艅 peryferyjnych 58 Interfejs IIC 60 Secure Digital Input/Output oraz Embedded Multimedia Cards 64 Magistrala CAN 66 JTAG i inne interfejsy debugowania 67 Interfejsy r贸wnoleg艂e 71 Interfejsy pami臋ci 72 Szybkie interfejsy szeregowe 73 Uniwersalna Magistrala Szeregowa 74 PCI Express 75 Ethernet 76 Miernictwo 76 Multimetr: napi臋cie 76 Multimetr: ci膮g艂o艣膰 77 Oscyloskop cyfrowy 78 Analizator stan贸w logicznych 82 Podsumowanie 83 Rozdzia艂 3. OBSERWOWANIE. IDENTYFIKACJA KOMPONENT脫W I ZBIERANIE INFORMACJI 85 Zbieranie informacji 86 Zg艂oszenia w Federalnej Komisji 艁膮czno艣ci 86 Patenty 89 Karty katalogowe i schematy 92 Przyk艂ad wyszukiwania informacji: urz膮dzenie USB Armory 94 Otwieranie obudowy 102 Identyfikowanie uk艂ad贸w scalonych na p艂ytce 102 Ma艂e obudowy z wystaj膮cymi wyprowadzeniami: SOIC, SOP i QFP 105 Obudowy bez wystaj膮cych wyprowadze艅: SO i QFN 107 Ball grid array 108 Chip scale packaging 111 DIP, przewlekane i inne 111 Przyk艂adowe obudowy uk艂ad贸w scalonych na PCB 112 Identyfikowanie innych komponent贸w na p艂ycie 115 Mapowanie PCB 120 U偶ycie do mapowania skanowania 艣cie偶k膮 kraw臋dziow膮 JTAG 125 Odtwarzanie informacji z oprogramowania uk艂adowego 127 Uzyskiwanie obrazu oprogramowania uk艂adowego 128 Analizowanie obrazu oprogramowania uk艂adowego 130 Podsumowanie 138 Rozdzia艂 4. S艁O艃 W SKLEPIE Z PORCELAN膭. WPROWADZENIE DO WSTRZYKIWANIA B艁臉D脫W 139 Wprowadzanie b艂臋d贸w do mechanizm贸w bezpiecze艅stwa 140 Obchodzenie weryfikacji podpisu oprogramowania uk艂adowego 141 Uzyskiwanie dost臋pu do zablokowanej funkcjonalno艣ci 142 Odtwarzanie kluczy kryptograficznych 142 膯wiczenie z wstrzykiwaniem b艂臋d贸w do OpenSSH 143 Wstrzykiwanie b艂臋d贸w do kodu w C 143 Wstrzykiwanie b艂臋d贸w do kodu maszynowego 144 S艂o艅 wstrzykiwania b艂臋d贸w 146 Urz膮dzenie cel oraz rezultat b艂臋du 147 Narz臋dzia do wstrzykiwania b艂臋d贸w 147 Przygotowanie i kontrola celu 149 Metody wyszukiwania b艂臋d贸w 154 Odkrywanie prymityw贸w b艂臋d贸w 154 Poszukiwanie skutecznych b艂臋d贸w 158 Strategie poszukiwa艅 166 Analizowanie rezultat贸w 169 Podsumowanie 171 Rozdzia艂 5. NIE LI呕 PR脫BNIKA. JAK WSTRZYKIWA膯 B艁臉DY 173 Wstrzykiwanie b艂臋du zegara 174 Metastabilno艣膰 178 Analiza wra偶liwo艣ci na b艂臋dy 181 Ograniczenia 181 Wymagany sprz臋t 182 Parametry wstrzykiwania b艂臋du zegara 184 Wstrzykiwanie b艂臋du napi臋cia 185 Generowanie zak艂贸ce艅 napi臋cia 186 Budowanie wstrzykiwacza wykorzystuj膮cego prze艂膮czanie 186 Wstrzykiwanie b艂臋d贸w typu crowbar 191 Atakowanie b艂臋dami Raspberry Pi z u偶yciem crowbara 193 Poszukiwanie parametr贸w wstrzykiwania b艂臋du napi臋cia 200 Wstrzykiwanie b艂臋d贸w elektromagnetycznych 200 Generowanie b艂臋d贸w elektromagnetycznych 202 Architektury do wstrzykiwania b艂臋d贸w elektromagnetycznych 204 Kszta艂ty i szeroko艣ci impuls贸w EMFI 206 Poszukiwanie parametr贸w wstrzykiwania b艂臋du elektromagnetycznego 207 Wstrzykiwanie b艂臋d贸w optycznych 208 Przygotowywanie chipa 208 Ataki z przodu i z ty艂u 210 殴rod艂a 艣wiat艂a 212 Konfiguracja wstrzykiwania b艂臋d贸w optycznych 213 Konfigurowalne parametry wstrzykiwania b艂臋d贸w optycznych 213 Wstrzykiwanie body biasing 214 Parametry dla wstrzykiwania body biasing 216 Wyzwalanie b艂臋d贸w w sprz臋cie 217 Post臋powanie z nieprzewidywalnymi czasami celu 218 Podsumowanie 219 Rozdzia艂 6. CZAS NA BADANIA. LABORATORIUM WSTRZYKIWANIA B艁臉D脫W 221 Akt 1: prosta p臋tla 222 Grillowa zapalniczka b贸lu 225 Akt 2: wstawianie przydatnych zak艂贸ce艅 227 Zak艂贸cenie crowbar powoduj膮ce b艂膮d w danych konfiguracyjnych 228 Wstrzykiwanie b艂臋d贸w multipleksacj膮 244 Akt 3: r贸偶nicowa analiza b艂臋d贸w 250 Nieco matematyki dotycz膮cej RSA 250 Zdobywanie prawid艂owego podpisu z celu 254 Podsumowanie 258 Rozdzia艂 7. TO JEST TO MIEJSCE. ZRZUT PAMI臉CI PORTFELA TREZOR ONE 259 Wprowadzenie do ataku 260 Wewn臋trzne elementy portfela Trezor One 261 Wprowadzanie b艂臋du do 偶膮dania odczytu USB 262 Deasemblacja kodu 264 Budowanie oprogramowania uk艂adowego i walidowanie zak艂贸cenia 266 Wyzwalanie i okre艣lanie odpowiedniego momentu 270 Zak艂贸canie przez obudow臋 274 Konfigurowanie 274 Przegl膮d kodu do wstrzykiwania b艂臋d贸w 275 Uruchomienie kodu 278 Potwierdzanie zrzutu 280 Dostrajanie impulsu EM 280 Dostrajanie momentu b艂臋du na podstawie komunikat贸w USB 281 Podsumowanie 282 Rozdzia艂 8. MAM MOC. WPROWADZENIE DO ANALIZY MOCY 285 Ataki czasowe 287 Atak czasowy na dysk twardy 290 Pomiary mocy dla atak贸w czasowych 293 Prosta analiza mocy 294 Zastosowanie SPA od RSA 295 Zastosowanie SPA do RSA, ponownie 297 SPA na ECDSA 300 Podsumowanie 306 Rozdzia艂 9. CZAS NA BADANIA. PROSTA ANALIZA MOCY 307 Domowe laboratorium 308 Budowanie podstawowego 艣rodowiska sprz臋towego 308 Kupowanie narz臋dzi 312 Przygotowywanie kodu celu 313 Budowanie konfiguracji 315 Zbieranie wszystkiego razem: atak SPA 317 Przygotowanie celu 318 Przygotowanie oscyloskopu 320 Analiza sygna艂u 321 Oskryptowanie komunikacji i analizy 322 Oskryptowanie ataku 325 Przyk艂ad z ChipWhisperer-Nano 328 Budowanie i 艂adowanie oprogramowania uk艂adowego 328 Pierwsze spojrzenie na komunikacj臋 329 Przechwytywanie 艣ladu 330 Od 艣ladu do ataku 331 Podsumowanie 335 Rozdzia艂 10. DZIELENIE R脫呕NIC. R脫呕NICOWA ANALIZA MOCY 337 Wewn膮trz mikrokontrolera 338 Zmiana napi臋cia na kondensatorze 339 Od mocy do danych i na odwr贸t 341 Przyk艂ad seksownych XOR-贸w 343 Atak z u偶yciem r贸偶nicowej analizy mocy 345 Przewidywanie poboru mocy na podstawie za艂o偶enia dotycz膮cego wyciek贸w 346 Atak DPA w Pythonie 349 Poznaj swojego wroga: standardowy kurs 艂amania zaawansowanego szyfrowania 353 Atakowanie AES-128 z u偶yciem DPA 355 Korelacja w ataku z analiz膮 mocy 357 Wsp贸艂czynnik korelacji 358 Atakowanie AES-128 z u偶yciem CPA 362 Komunikacja z urz膮dzeniem celem 368 Szybko艣膰 przechwytywania oscyloskopu 368 Podsumowanie 369 Rozdzia艂 11. SKUP SI臉 NA TYM. ZAAWANSOWANA ANALIZA MOCY 371 G艂贸wne przeszkody 372 Pot臋偶niejsze ataki 374 Mierzenie powodzenia 375 Metryki oparte na wska藕niku powodzenia 375 Metryki oparte na entropii 376 Progresja pik贸w korelacji 378 Wysoko艣膰 pik贸w korelacji 379 Pomiary na rzeczywistych urz膮dzeniach 380 Dzia艂anie urz膮dzenia 380 Sonda pomiarowa 383 Okre艣lanie wra偶liwych sieci zasilania 387 Automatyczne skanowanie z u偶yciem sondy 388 Konfiguracja oscyloskopu 389 Analiza i przetwarzanie zbior贸w 艣lad贸w 392 Techniki analizy 393 Techniki przetwarzania 404 G艂臋bokie uczenie z wykorzystaniem splotowych sieci neuronowych 407 Podsumowanie 410 Rozdzia艂 12. CZAS NA BADANIA. R脫呕NICOWA ANALIZA MOCY 413 艢rodowisko programu rozruchowego 414 Protok贸艂 komunikacyjny programu rozruchowego 414 Szczeg贸艂y AES-256 CBC 416 Atakowanie AES-256 417 Pozyskanie i budowa kodu programu rozruchowego 418 Uruchamianie celu i przechwytywanie 艣lad贸w 419 Obliczanie CRC 419 Komunikacja z programem rozruchowym 420 Przechwytywanie og贸lnych 艣lad贸w 421 Przechwytywanie szczeg贸艂owych 艣lad贸w 422 Analiza 423 Klucz rundy 14 423 Klucz rundy 13 424 Odtwarzanie IV 427 Co nale偶y przechwyci膰 428 Generowanie pierwszego 艣ladu 428 Generowanie reszty 艣lad贸w 430 Analiza 430 Atakowanie podpisu 434 Teoria ataku 434 艢lady mocy 435 Analiza 435 Wszystkie cztery bajty 437 Podgl膮danie kodu 藕r贸d艂owego programu rozruchowego 437 Moment sprawdzania podpisu 439 Podsumowanie 440 Rozdzia艂 13. BEZ 呕ART脫W. PRZYK艁ADY Z 呕YCIA 443 Ataki z wstrzykiwaniem b艂臋d贸w 443 Nadzorca w PlayStation 3 444 Xbox 360 448 Hakowanie z analiz膮 mocy 451 Hakowanie 偶ar贸wek Philips Hue 451 Podsumowanie 456 Rozdzia艂 14. POMY艢L O DZIECIACH. 艢RODKI ZAPOBIEGAWCZE, CERTYFIKATY I DALSZE KROKI 461 艢rodki zapobiegawcze 462 Wdra偶anie 艣rodk贸w zapobiegawczych 463 Weryfikacja 艣rodk贸w zapobiegawczych 481 Certyfikaty bran偶owe 485 Zwi臋kszanie umiej臋tno艣ci 488 Podsumowanie 489 Dodatek A. CZAS ZAKUP脫W. WYPOSA呕ENIE LABORATORIUM TESTOWEGO 491 Sprawdzanie po艂膮cze艅 i napi臋cia: od $50 do $500 492 Lutowanie precyzyjne: od 50$ do 1500$ 494 Odlutowywanie: od 30$ do 500$ 496 Lutowanie i odlutowywanie element贸w montowanych powierzchniowo: od 100$ do 500$ 498 Modyfikowanie PCB: od $5 do $700 502 Mikroskopy optyczne: od $200 do $2,000 503 Fotografowanie p艂yt: od $50 do $2,000 504 Zasilanie: od $10 do $1 000 505 Podgl膮d przebieg贸w analogowych (oscyloskopy): od $300 do $25 000 505 G艂臋boko艣膰 pami臋ci 507 Cz臋stotliwo艣膰 pr贸bkowania 508 Szeroko艣膰 pasma 510 Inne parametry 512 Podgl膮d przebieg贸w logicznych: od $300 do $8000 512 Wyzwalanie w magistralach szeregowych: od $300 do $8000 514 Dekodowanie protoko艂贸w szeregowych: od $50 do $8000 515 Pods艂uchiwanie i wyzwalanie magistrali CAN: od $50 do $5000 516 Pods艂uchiwanie Ethernetu: $50 517 Interakcja przez JTAG: od $20 do $10,000 517 Og贸lny JTAG i skanowanie granic 517 Debugowanie JTAG 518 Komunikacja PCIe: od $100 do $1,000 519 Pods艂uchiwanie USB: od $100 do $6,000 520 Wyzwalanie USB: od $250 do $6,000 522 Emulacja USB: $100 523 Po艂膮czenia Flash SPI: od $25 do $1000. 523 Pomiary w analizie mocy: od $300 do $50000 524 Wyzwalanie na podstawie przebieg贸w analogowych: powy偶ej $3800 528 Mierzenie p贸l magnetycznych: od $25 do $10,000 528 Wstrzykiwanie b艂臋d贸w zegara: od $100 do $30000 531 Wstrzykiwanie b艂臋d贸w napi臋cia: od $25 do $30000 532 Wstrzykiwanie b艂臋d贸w elektromagnetycznych: od $100 do $50000 533 Wstrzykiwanie b艂臋d贸w optycznych: od $1000 do $250000 534 Pozycjonowanie sond: od $100 do $50000 535 Urz膮dzenia docelowe: od $10 do $10000 535 Dodatek B. CA艁A TWOJA BAZA NALE呕Y DO NAS. POPULARNE UK艁ADY PIN脫W 539 SPI Flash 539 Konektory 0,1 cala 540 Arm JTAG z 20 pinami 540 PowerPC JTAG z 14 pinami 541 Konektory 0,05 cala 542 Arm Cortex JTAG/SWD 542 Konektor Ember Packet Trace Port 542 INDEKS