Facebook - konwersja
Czytaj fragment
Pobierz fragment

Podręcznik hardware hackera - ebook

Data wydania:
23 stycznia 2023
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
119,00

Podręcznik hardware hackera - ebook

Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie ich działania ma kluczowe znaczenie dla bezpieczeństwa. Książka Podręcznik hardware hackera zabierze Cię w głąb różnych typów systemów wbudowanych, pokazując projekty, komponenty, ograniczenia bezpieczeństwa i wyzwania związane z inżynierią wsteczną, które musisz znać, aby przeprowadzać skuteczne ataki sprzętowe.
Publikacja została napisana z dowcipem i jest przepełniona praktycznymi eksperymentami laboratoryjnymi. Podczas lektury wczujesz się w rolę napastnika zainteresowanego złamaniem zabezpieczeń w celu czynienia dobra. Rozpoczniesz od szybkiego kursu na temat architektury urządzeń wbudowanych, modelowania zagrożeń i drzew ataków, po czym przejdziesz do odkrywania interfejsów sprzętowych, portów i protokołów komunikacyjnych, sygnalizacji elektrycznej, a na koniec otrzymasz wskazówki dotyczące analizowania obrazów oprogramowania układowego.

Dzięki książce dowiesz się:
• jak modelować zagrożenia bezpieczeństwa, korzystając z profili, zasobów, celów i środków zaradczych atakujących,
• jakie są podstawy elektryczne, które pomogą Ci zrozumieć interfejsy komunikacyjne, sygnalizację i pomiary,
• jak zidentyfikować punkty wstrzykiwania do wykonywania ataków na błędy zegara, napięcia, elektromagnetyczne, laserowe i odchylenia ciała, a także otrzymasz praktyczne wskazówki dotyczące wstrzykiwania,
• jak używać ataków analizy czasu i mocy w celu wyodrębnienia haseł i kluczy kryptograficznych,
• jakie są techniki wyrównywania zarówno prostej, jak i różnicowej analizy mocy.
Niezależnie od tego, czy jesteś specjalistą, którego zadaniem jest zrozumienie tych ataków, studentem rozpoczynającym naukę, czy też hobbystą elektronikiem, ta książka będzie niezbędnym źródłem informacji – takim, które zawsze będziesz chciał mieć pod ręką.

Z przedmowy:
W Podręczniku hardware hackera Jasper i Colin łączą swoje doświadczenia z łamaniem rzeczywistych produktów, aby elegancko przekazać współczesny proces hakowania sprzętu. Dostarczają oni szczegółów dotyczących rzeczywistych ataków, pozwalając śledzić postępy, uczyć się niezbędnych technik i doświadczyć poczucia magii, które towarzyszy udanemu włamaniu. Nie ma znaczenia, czy jesteś nowy w tym obszarze, czy przybywasz z innego miejsca w społeczności hakerskiej, czy też chcesz „podnieść poziom” swoich aktualnych umiejętności związanych z bezpieczeństwem — każdy znajdzie tu coś dla siebie.

Joe Grand aka Kingpin, Technologiczny awanturnik od 1982 roku

Kategoria: Informatyka
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-01-22816-3
Rozmiar pliku: 18 MB

FRAGMENT KSIĄŻKI

PRZEDMOWA

Był czas w nie tak odległej przeszłości, kiedy sprzęt został zepchnięty na margines haker stwa. Wielu uważało, że angażowanie się w to jest zbyt trudne. „Sprzęt jest trudny” – mówili. Oczywiście dotyczy to wszystkiego, dopóki tego nie poznamy.

Gdy byłem nieletnim przestępcą z pasją do hakowania sprzętu, dostęp do wiedzy i technologii był często poza moim zasięgiem. Wskakiwałem do śmietników, aby znaleźć porzucony sprzęt, kradłem materiały z firmowych pojazdów i budowałem narzędzia opisane w plikach tekstowych ze schematami opartymi na grafice ASCII. Wślizgiwałem się do bibliotek uniwersyteckich, aby znaleźć książki z danymi, błagałem o darmowe próbki na targach inżynierskich i ściszałem głos, aby uzyskać odpowiednią barwę, próbując przez telefon uzyskać informacje od dostawców. Jeśli interesowało się bardziej łamaniem systemów niż ich projektowaniem, trudno było znaleźć miejsce. Od hakowania do godnej szacunku kariery droga była daleka.

Z biegiem lat zainteresowanie tym, co mogą osiągnąć hakerzy sprzętu, przeniosło się z podziemia do głównego nurtu. Zasoby i sprzęt stały się bardziej dostępne i przystępne cenowo. Grupy hakerskie i konferencje umożliwiły nam spotkania, naukę i łączenie sił. Naszą wartość dostrzegły nawet środowisko akademickie i świat korporacji. Wkroczyliśmy w nową erę, w której sprzęt jest wreszcie uznawany za ważną część krajobrazu bezpieczeństwa.

W Podręczniku hackingu sprzętowego Jasper i Colin łączą swoje doświadczenia z łamaniem rzeczywistych produktów, aby zgrabnie przekazać współczesny proces hakowania sprzętu. Dostarczają oni szczegółów dotyczących rzeczywistych ataków, pozwalając śledzić postępy, uczyć się niezbędnych technik i doświadczyć poczucia magii, które towarzyszy udanemu włamaniu. Nie ma znaczenia, czy jesteś nowy w tym obszarze, czy przybywasz z innego miejsca w społeczności hakerskiej, czy też chcesz „podnieść poziom” swoich aktualnych umiejętności związanych z bezpieczeństwem – każdy znajdzie tu coś dla siebie.

Jako hakerzy sprzętu staramy się wykorzystać ograniczenia nałożone na inżynierów i budowane przez nich układy. Inżynierowie koncentrują się na tym, aby produkt działał zgodnie z harmonogramem i budżetem. Podążają za określonymi specyfikacjami oraz muszą spełniać inżynierskie standardy. Muszą sprawić, że produkt będzie można wyprodukować i że możliwy będzie dostęp do oprogramowania, testowania, debugowania, naprawy lub konserwacji systemu. Ufają dostawcom wykorzystywanych układów i podsystemów i oczekują, że będą one działać zgodnie z założeniami. Nawet jeśli wdrożą zabezpieczenia, niezwykle trudno jest to zrobić dobrze. Hakerzy mają luksus ignorowania wszystkich wymagań, powodowania celowego niewłaściwego zachowania systemu i poszukiwania najskuteczniejszego sposobu na pomyślne zaatakowanie go. Możemy próbować wykorzystać słabe punkty w systemie, czy to przez peryferyjne interfejsy i magistrale (Rozdział 2), fizyczny dostęp do komponentów (Rozdział 3), czy też wady implementacji podatne na wstrzykiwanie błędów lub wycieki związane z side-channel (Rozdział 4 i kolejne).

To, co jesteśmy w stanie obecnie osiągnąć w hakowaniu sprzętu, opiera się na badaniach, zmaganiach i sukcesach hakerów z przeszłości – wszyscy opieramy się na barkach gigantów. Nawet jeśli inżynierowie i dostawcy stopniowo poprawiają swoją świadomość bezpieczeństwa i integrują więcej funkcji bezpieczeństwa i środków zapobiegawczych w swoich układach, te postępy będą nadal cofane dzięki uporczywości i wytrwałości społeczności hakerów. Ten dosłowny wyścig zbrojeń nie tylko prowadzi do coraz bezpieczniejszych produktów, ale także doskonali umiejętności następnej generacji inżynierów i hakerów.

Przesłanie w tym wszystkim jest takie, że hakowanie sprzętu będzie trwało nadal. Podręcznik hackingu sprzętowego pokazuje ramy, w których można zbadać wiele możliwych ścieżek – to od Ciebie zależy, czy zaczniesz własną podróż!

Z pozdrowieniami dla sprzętowców

Joe Grand aka Kingpin

Technologiczny awanturnik od 1982 roku

Portland, OregonPODZIĘKOWANIA

Podwaliny pod książkę, którą masz przed sobą, położył dawno temu Stephen Ridley – zaprosił kilku znanych hakerów sprzętu do jej napisania oraz dodatkowo zdecydował się włączyć nas (Colina i Jaspera) do omówienia siły analiz side-channel i wstrzykiwania błędów. Od tego czasu książka ta była wspierana przez Billa Pollocka, który cały czas w nią wierzył i który przez kolejne lata pracował z nami wszystkimi, aby zapewnić istnienie jakiejś jej formy (w postaci, którą masz obecnie). W pierwotnej wersji książki Joe Fitz-Patrick (securinghardware.com) jest autorem dużej części Rozdziału 2, za co jesteśmy wdzięczni; jakiekolwiek błędy zostały na pewno wprowadzone przez nas. Od samego początku wspierali ten projekt Marc Witteman i firma Riscure, co pozwoliło Jasperowi uniknąć bezrobocia.

Jeśli chodzi o Riscure, od ponad dekady jest to plac zabaw Jaspera i uniwersytetu hackingu. Marc, Harko, Job, Cees, Caroline, Raj, Panci, Edgar, Alexander, Maarten i wiele innych osób było nieocenionych w tworzeniu środowiska, w którym Jasper mógł upadać i wstawać, a ostatecznie zdobyć wiedzę potrzebną do napisania tej książki.

Liczne przykłady i narzędzia użyte w tej książce wnieśli bezpośrednio koledzy Colina z NewAE Technology Inc. W szczególności mocno zaangażowani w obecny stan narzędzi i oprogramowania byli Alex Dewar i Jean-Pierre Thibault. W fizyczną produkcję większości sprzętu była zaangażowana Claire Frias. Jej pomoc umożliwiła osiągnięcie prawie każdego narzędzia lub celu NewAE.

Chcielibyśmy również podziękować wszystkim autorom treści i narzędzi (open source) użytych w tej książce; nikt nie buduje niczego sam, a ta praca nie jest wyjątkiem. Wszyscy w zespole edytorskim (Bill Pollock, Barbara Yien, Neville Young, Annie Choi, Dapinder Dosanjh, Jill Franklin, Rachel Monaghan i Bart Reed) obdarzyli naszą publikację bardziej wnikliwszą, niż moglibyśmy normalnie oczekiwać. Patrick Schaumont, jako recenzent techniczny, odegrał kluczową rolę we wskazywaniu dobrych, złych, dziwacznych i całkowicie błędnych wcześniejszych wersji tej książki. Wiele przykładów ataków pochodzi ze społeczności naukowej i jesteśmy wdzięczni tym, którzy decydują się na otwarte publikowanie swojej pracy, czy to w formie artykułu naukowego, czy wpisu na blogu. Na koniec dziękujemy Joe Grandowi za napisanie przedmowy, inspirowanie nas przez lata i bycie świetnym hakerem sprzętu, który uosabia nie tylko techniczną wiedzę, lecz także przyjazną i życzliwą osobowość, mogącą pomóc w kształtowaniu tego rodzaju społeczności, w jakiej wszyscy się rozwijamy.WPROWADZENIE

Dawno, dawno temu, w niezbyt odległym wszechświecie, komputery były ogromnymi maszynami, które wypełniały duże pomieszczenia i do działania potrzebowały niewielkiej ekipy.

Wraz z miniaturyzacją coraz bardziej realne stało się umieszczanie komputerów w małych przestrzeniach.

Około 1965 roku komputer pokładowy programu Apollo był na tyle mały, że można go było wynieść w kosmos, aby wspierał astronautów w zadaniach obliczeniowych i kontroli nad modułami Apollo. Ten komputer można uznać za jeden z najwcześniejszych systemów wbudowanych. Obecnie przytłaczająca większość produkowanych chipów procesorów jest wbudowywana w telefony, samochody, sprzęt medyczny, infrastrukturę krytyczną i urządzenia „inteligentne”. Wiele spośród nich ma nawet twój laptop. Innymi słowy, te małe chipy wpływają na życie wszystkich, co sprawia, że kluczowe znaczenie ma zrozumienie ich bezpieczeństwa.

Zatem co charakteryzuje urządzenie, które jest określane jako wbudowane? Urządzenia wbudowane to komputery na tyle małe, że można je włączyć w strukturę sprzętu, którym sterują. Komputery te mają zazwyczaj postać mikroprocesorów, które najczęściej zawierają pamięć i interfejsy do sterowania sprzętem, w jaki są wbudowane. Słowo wbudowane podkreśla, że są one używane głęboko w jakimś obiekcie. Czasami urządzenia wbudowane są na tyle małe, że mieszczą się w grubości karty kredytowej, aby zapewnić inteligencję do zarządzania transakcją. W zamierzeniu urządzenia wbudowane powinny być praktycznie niewykrywalne dla użytkowników, którzy mają ograniczony lub żaden dostęp do ich wewnętrznych funkcji i nie mogą modyfikować oprogramowania w nich się znajdującego.

Co właściwie robią te urządzenia? Urządzenia wbudowane mają wiele zastosowań. Mogą umożliwiać działanie w pełni rozwiniętego systemu operacyjnego Android (OS) w inteligentnym telewizorze lub wspierać elektroniczną jednostkę sterującą (ECU, ang. electronic control unit) samochodu z systemem operacyjnym działającym w czasie rzeczywistym. Mogą mieć postać komputera z systemem Windows 98 wewnątrz skanera do rezonansu magnetycznego (MRI, ang. magnetic resonance imaging). Wykorzystują je programowalne sterowniki logiczne (PLC, ang. programmable logic controller) w zastosowaniach przemysłowych, a nawet zapewniają kontrolę i komunikację w szczoteczkach do zębów podłączonych do Internetu.

Przyczyny ograniczania dostępu do wnętrza urządzenia często mają związek z gwarancją, bezpieczeństwem i zgodnością z przepisami. Ta niedostępność sprawia oczywiście, że bardziej interesująca, skomplikowana i kusząca jest inżynieria wsteczna. Na systemy wbudowane składa się wiele różnych projektów płyt głównych, procesorów i systemów operacyjnych, przez co jest wiele do zbadania, zaś wyzwania związane z inżynierią wsteczną są szerokie. Ta książka ma pomóc czytelnikom w sprostaniu tym wyzwaniom, oferując zrozumienie projektu systemu i jego komponentów. Przesuwa granice bezpieczeństwa systemów wbudowanych, badając metody analizy zwane atakami side-channel i atakami związanymi z wprowadzaniem błędów.

Wiele rzeczywistych systemów wbudowanych zapewnia bezpieczne użytkowanie sprzętu, ale może również posiadać mechanizmy, które mogą spowodować uszkodzenie, jeśli zostaną uruchomione poza zamierzonym środowiskiem pracy. Zachęcamy do zabawy używanym ECU w swoim laboratorium, ale nie zachęcamy do zabawy z ECU podczas jazdy samochodem! Baw się dobrze, bądź ostrożny i nie krzywdź siebie ani innych.

Z tej książki dowiesz się, jak przejść od podziwiania urządzenia w Twoich rękach do poznania mocnych i słabych stron jego zabezpieczeń. Ta książka pokazuje poszczególne kroki w tym procesie i dostarcza wystarczającej wiedzy teoretycznej, aby go zrozumieć, ze szczególnym naciskiem na pokazanie, jak samodzielnie przeprowadzać praktyczne eksperymenty. Obejmuje cały proces, więc dowiesz się więcej niż tego, co znajduje się w literaturze akademickiej i innej, a także tego, co jest ważne i istotne, na przykład jak zidentyfikować komponenty na płytce drukowanej (PCB, ang. printed circuit board). Mamy nadzieję, że Ci się to spodoba!

Jak wyglądają urządzenia wbudowane

Urządzenia wbudowane są zaprojektowane z funkcjami właściwymi dla sprzętu, w który są wbudowane. Podczas opracowywania aspekty takie jak bezpieczeństwo, funkcjonalność, niezawodność, rozmiar, zużycie energii, czas wprowadzenia produktu na rynek, koszt, a nawet bezpieczeństwo podlegają kompromisom. Różnorodność realizacji sprawia, że większość projektów może być niepowtarzalna, zgodnie z wymaganiami konkretnego zastosowania. Na przykład w samochodowej elektronicznej jednostce sterującej skupienie się na bezpieczeństwie może oznaczać, że wiele redundantnych rdzeni jednostki centralnej (CPU, ang. central processing unit) jednocześnie oblicza tę samą odpowiedź mechanizmu hamulca, aby nadzorująca jednostka mogła zweryfikować ich poszczególne decyzje.

Czasami główną funkcją urządzenia wbudowanego jest bezpieczeństwo, tak jak w wypadku karty kredytowej. Pomimo znaczenia bezpieczeństwa finansowego dokonuje się kompromisów kosztowych, ponieważ sama karta musi pozostać przystępna cenowo. Istotnym czynnikiem w wypadku nowego produktu może być czas wejścia na rynek, ponieważ firma musi tego dokonać, zanim straci dominację na rzecz konkurencji. W szczoteczce podłączonej do internetu bezpieczeństwo można uznać za mało ważne, w związku z tym w ostatecznym projekcie zajmie ono ostatnie miejsce.

W związku z wszechobecnością taniego, gotowego sprzętu, z którego można tworzyć systemy wbudowane, istnieje tendencja do odchodzenia od elementów niestandardowych. Specjalizowane układy scalone (ASIC, ang. application-specific integrated circuit) są zastępowane przez zwykłe mikrokontrolery. Niestandardowe implementacje systemów operacyjnych są zastępowane przez FreeRTOS, gołe jądra Linux, albo nawet przez kompletny stos Androida. Moc współczesnego sprzętu może sprawić, że niektóre urządzenia wbudowane mogą być odpowiednikiem tabletu, telefonu, a nawet kompletnego komputera.

Ta książka ma zastosowanie do większości systemów wbudowanych, które można spotkać. Zalecamy, aby zacząć od płytki deweloperskiej prostego mikrokontrolera, cokolwiek poniżej 100 dolarów i najlepiej obsługiwanego przez Linuksa. Pomoże to zrozumieć podstawy, zanim przejdziemy do bardziej złożonych urządzeń lub urządzeń, o których będziemy mieć mniejszą wiedzę czy nad którymi będziemy mieli mniejszą kontrolę.

Sposoby hakowania urządzeń wbudowanych

Załóżmy, że mamy urządzenie z wymogiem bezpieczeństwa, aby nie zezwalało na wykonywanie kodu innej firmy, natomiast naszym celem jest uruchomienie na nim w jakiś sposób kodu. Gdy z jakiegokolwiek powodu rozważamy włamanie, funkcjonalność urządzenia i jego techniczna implementacja mają wpływ na zastosowane podejście. Na przykład jeśli urządzenie zawiera system operacyjny oparty na Linuksie z otwartym interfejsem sieciowym, może być możliwe uzyskanie pełnego dostępu po prostu przez zalogowanie przy użyciu znanego domyślnego hasła konta root. Następnie możemy uruchomić na nim swój kod. Jeśli jednak mamy do czynienia z innym mikrokontrolerem wykonującym weryfikację podpisu wbudowanego oprogramowania i wszystkie porty do debugowania zostały wyłączone, to takie podejście nie zadziała.

Aby osiągnąć ten sam cel, inne urządzenie będzie wymagało innego podejścia. Musimy dokładnie dopasować nasz cel do sprzętowej implementacji urządzenia. W tej książce będziemy wychodzić naprzeciw tej potrzebie przez rysowanie drzewa ataków, które jest sposobem na wykonanie przybliżonego modelu zagrożeń pomagającego w wizualizacji i zrozumieniu najlepszej ścieżki prowadzącej do celu.

Co oznacza atak sprzętowy?

Będziemy skupiać się głównie na atakach sprzętowych i tym, co należy wiedzieć, aby je wykonać, a nie na atakach programowych, które zostały szeroko omówione w innych miejscach. Najpierw doprecyzujmy nieco terminologię. Postaramy się podać przydatne definicje i uniknąć analizowania wszystkich wyjątków.

Urządzenie składa się zarówno z oprogramowania, jak i sprzętu. Dla naszych celów przyjmiemy, że oprogramowanie składa się z bitów, a sprzęt z atomów. Dlatego potraktujemy oprogramowanie układowe (kod wbudowany we wbudowane urządzenie) jako to samo co oprogramowanie.

Mówiąc o atakach sprzętowych, łatwo jest powiązać atak wykorzystujący sprzęt z atakiem ukierunkowanym na sprzęt. Staje się to jeszcze bardziej zagmatwane, gdy zdamy sobie sprawę, że istnieją również cele programowe i ataki programowe. Oto kilka przykładów opisujących różne kombinacje.

• Możemy zaatakować oscylator pierścieniowy urządzenia (cel sprzętowy) przez zakłócenie napięcia zasilania (atak sprzętowy).

• Możemy zakłócić napięcie zasilania procesora (atak sprzętowy), co wpłynie na wykonywany program (cel programowy).

• Możemy zamienić bity w pamięci (cel sprzętowy) przez uruchomienie kodu Rowhammera na procesorze (atak programowy).

• Dla kompletności – możemy wykonać przepełnienie bufora (atak programowy) na demonie sieciowym (cel programowy).

W tej książce zajmiemy się atakami sprzętowymi, zatem celem będą albo oprogramowanie, albo sprzęt. Należy pamiętać, że ataki sprzętowe są generalnie trudniejsze do wykonania niż ataki programowe, ponieważ ataki programowe wymagają mniej skomplikowanej interwencji fizycznej. Jednak tam, gdzie urządzenie może być odporne na ataki programowe, atak sprzętowy może okazać się skuteczną, tańszą (i naszym zdaniem zdecydowanie fajniejszą) opcją. Ataki zdalne, gdy urządzenie nie jest w zasięgu ręki, ograniczają się do dostępu przez interfejs sieciowy. Gdy sprzęt jest fizycznie dostępny, można przeprowadzić każdy rodzaj ataku.

Aby podsumować, można powiedzieć, że istnieje wiele różnych typów urządzeń wbudowanych, a każde urządzenie ma swoje własne funkcje, kompromisy, cele bezpieczeństwa i implementacje. Ta różnorodność pozwala na zastosowanie wielu odmiennych strategii ataków sprzętowych, które poznamy w tej książce.

Kto powinien przeczytać tę książkę?

W tej książce założymy, że wcielamy się w rolę napastnika, który jest zainteresowany złamaniem zabezpieczeń, aby czynić dobro. Założymy również, że w większości jesteśmy w stanie skorzystać ze stosunkowo niedrogiego sprzętu, takiego jak proste oscyloskopy i sprzęt do lutowania, oraz że mamy komputer z zainstalowanym Pythonem.

Nie zakładamy, że będziemy mieli dostęp do sprzętu laserowego, akceleratorów cząstek lub innych narzędzi wykraczających poza budżet hobbysty. Jeśli masz dostęp do takiego sprzętu, być może w laboratorium na lokalnym uniwersytecie, powinieneś odnieść jeszcze większe korzyści z tej książki. Jeśli chodzi o urządzenia wbudowane stanowiące cel, zakładamy, że będziemy mieli do nich fizyczny dostęp i będziemy zainteresowani dostępem do przechowywanych na nich zasobów. A co najważniejsze, zakładamy, że jesteśmy zainteresowani poznawaniem nowych technik, mamy nastawienie na inżynierię wsteczną i jesteśmy gotowi do zagłębienia się w tematykę!

O książce

Oto krótki przegląd tego, co znajduje się w tej książce:

Rozdział 1: Higiena jamy ustnej. Wprowadzenie do zabezpieczeń wbudowanych

Koncentruje się na różnych architekturach implementacji systemów wbudowanych i modelowaniu zagrożeń, a także omawia różne ataki.

Rozdział 2: Nawiązywanie kontaktu, połącz się ze mną, połączę się z tobą. Sprzętowe interfejsy peryferyjne

Mówi o różnych portach i protokołach komunikacyjnych, w tym o elektrycznych podstawach potrzebnych do zrozumienia sygnałów i miernictwie.

Rozdział 3: Obserwowanie. Identyfikacja komponentów i zbieranie informacji

Opisuje, jak zbierać informacje o celu, interpretować specyfikacje i schematy, identyfikować komponenty na płytce drukowanej oraz wyodrębniać i analizować obrazy oprogramowania układowego.

Rozdział 4: Słoń w sklepie z porcelaną. Wprowadzenie do wstrzykiwania błędów

Przedstawia koncepcje ataków związanych z wprowadzaniem błędów, w tym sposoby identyfikowania miejsc wstrzykiwania błędów, przygotowania celu, tworzenia konfiguracji wstrzykiwania błędów i doskonalenia efektywnych parametrów.

Rozdział 5: Nie liż próbnika. Jak wstrzykiwać błędy

Omawia wstrzykiwanie błędów związane z zegarem, napięciem, elektromagnetyzmem, laserem i body biasing oraz opisuje, jakiego rodzaju narzędzia musimy zbudować lub kupić, aby ich dokonać.

Rozdział 6: Czas na badania. Laboratorium wstrzykiwania błędów

Przedstawia trzy praktyczne laboratoria wstrzykiwania błędów możliwe do stworzenia w domu.

Rozdział 7: To jest to miejsce. Zrzut pamięci portfela Trezor One

Na przykładzie portfela Trezor One pokazuje, jak odtworzyć klucz za pomocą wstrzykiwania błędów w podatnej wersji oprogramowania układowego.

Rozdział 8: Mam moc. Wprowadzenie do analizy mocy

Przedstawia ataki czasowe i prostą analizę mocy oraz pokazuje, jak można je wykorzystać do odtwarzania haseł i kluczy kryptograficznych.

Rozdział 9: Czas na badania. Prosta analiza mocy

Prowadzi przez całą drogę od zbudowania podstawowej konfiguracji sprzętowej do wszystkiego, co jest potrzebne do przeprowadzenia ataku SPA w laboratorium domowym.

Rozdział 10: Dzielenie różnic. Różnicowa analiza mocy

Wyjaśnia różnicową analizę mocy i pokazuje, jak niewielkie wahania w zużyciu energii mogą prowadzić do ekstrakcji klucza kryptograficznego.

Rozdział 11: Skup się na tym. Zaawansowana analiza mocy

Przedstawia szeroki wybór technik, które pozwalają podnieść na wyższy poziom analizę mocy: od praktycznych wskazówek pomiarowych po filtrowanie zbiorów śladów, analizę sygnałów, przetwarzanie i wizualizację.

Rozdział 12: Czas na badania. Różnicowa analiza mocy

Traktuje fizyczny cel za pomocą specjalnego programu rozruchowego i łamie poufne dane przy użyciu różnych technik analizy mocy.

Rozdział 13: Bez żartów. Przykłady z życia

Przedstawia wiele opublikowanych ataków związanych z wprowadzaniem błędów oraz side-channel przeprowadzonych na rzeczywistych celach.

Rozdział 14: Pomyśl o dzieciach. Środki zapobiegawcze, certyfikaty i dalsze kroki

Omawia liczne środki zapobiegawcze, które łagodzą niektóre z zagrożeń wyjaśnionych w tej książce, a także dotyka certyfikacji urządzeń i możliwych dalszych kroków.

Dodatek A: Maksymalizacja wartości karty kredytowej. Konfiguracja laboratorium testowego

Sprawi, że poleci Ci ślinka dzięki doskonałemu przedstawieniu narzędzi, jakich w przyszłości będziesz potrzebować, i nie tylko.

Dodatek B: Cała twoja baza należy do nas. Popularne pinouty

Ściągawka z kilkoma popularnymi pinoutami, z którymi regularnie będziesz miał do czynienia.
mniej..

BESTSELLERY

Kategorie: