×
暂无评论
图文详情
  • ISBN:9787115660022
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:388
  • 出版时间:2025-01-01
  • 条形码:9787115660022 ; 978-7-115-66002-2

本书特色

1.嵌入式设备安全领域的推荐之作,备受专业人士赞誉,知识体系全面,涵盖从嵌入式设备架构、安全威胁建模到电学基础、攻击技巧以及分析方法等多方面知识,为读者构建完整的硬件黑客知识体系。

2.理论与实践结合,包含大量动手实验内容,配备家庭测试实验室案例,如对加密钱包等真实设备进行故障注入、侧信道及功耗分析攻击,让读者切实掌握攻击技能。

3.深入剖析嵌入式设备攻击,全面展示嵌入式设备各类攻击的运作原理,并详细指导在真实硬件上实施,从攻击树到具体攻击手段一应俱全,深度揭秘硬件攻击奥秘。

4.广泛应用与真实案例,涉及众多领域的嵌入式设备,如手机、汽车等,且分享索尼PlayStation 3、Xbox 360 等真实设备的攻击案例及见解,非常具有参考价值与实用性。



本书兼具深度与广度,是专业、实用的宝藏书籍。它为行业工程师、学生、电子爱好者等不同群体,搭建起通向嵌入式设备安全核心技术的桥梁,助力大家在这个充满挑战与机遇的领域乘风破浪,探索无限可能。





1.嵌入式设备安全领域的推荐之作,备受专业人士赞誉,知识体系全面,涵盖从嵌入式设备架构、安全威胁建模到电学基础、攻击技巧以及分析方法等多方面知识,为读者构建完整的硬件黑客知识体系。

2.理论与实践结合,包含大量动手实验内容,配备家庭测试实验室案例,如对加密钱包等真实设备进行故障注入、侧信道及功耗分析攻击,让读者切实掌握攻击技能。

3.深入剖析嵌入式设备攻击,全面展示嵌入式设备各类攻击的运作原理,并详细指导在真实硬件上实施,从攻击树到具体攻击手段一应俱全,深度揭秘硬件攻击奥秘。

4.广泛应用与真实案例,涉及众多领域的嵌入式设备,如手机、汽车等,且分享索尼PlayStation 3、Xbox 360 等真实设备的攻击案例及见解,非常具有参考价值与实用性。



本书兼具深度与广度,是专业、实用的宝藏书籍。它为行业工程师、学生、电子爱好者等不同群体,搭建起通向嵌入式设备安全核心技术的桥梁,助力大家在这个充满挑战与机遇的领域乘风破浪,探索无限可能。







嵌入式系统很难被攻击,这是因为其具有各种各样的电路板设计、处理器和操作系统,这些因素导致对它进行逆向工程非常困难。不过,情况马上就要改变了。由全球**的硬件破解专家写作的本书能教你如何彻底突破嵌入式系统的安全防护。

本书首先对嵌入式设备架构与安全进行了快速介绍,随后介绍了电信号、固件映像分析等内容。本书还介绍了针对真实设备的侧信道功率分析和故障注入攻击,以及对现实生活中嵌入式系统(如索尼的PlayStation 3、微软的Xbox 360和飞利浦的Hue智能灯)进行攻击的见解。本书附录列出了构建家庭实验室所需的全部设备,不管你是计划改装印制电路板还是捕获功率轨迹,都有适合各种预算的方案可供选择。更重要的是,本书把理论和实践融合在一起,不管你有没有硬件设备,都可以学习这些本书。



本书内容:

通过利用外围接口和总线,或者直接访问组件来利用系统的弱点;

识别故障注入点,准备目标设备,并搭建故障注入环境;

利用现成的工具或自制工具来产生时钟毛刺,并进行电压、电磁和基底偏置故障注入;

通过时序攻击和简单功率分析来提取密码和加密密钥;

执行高级功率及信号分析技术、泄露检测技术以及可视化技术。

无论你的目标是攻破某些极具挑战性的硬件设备,还是更好地保护一款新设备,本书都是你的硬件攻防工具库中一件不可或缺的得力工具。

内容简介

嵌入式系统具有各种各样的电路板设计、处理器和操作系统,这些因素使得对它进行逆向工程非常困难。不过,情况马上就要改变了。由全球**的硬件破解专家写作的本书能教你如何彻底突破嵌入式系统的安全防护。
本书首先对嵌入式设备架构与安全进行了快速介绍,随后介绍了电信号、固件映像分析等内容。本书还介绍了针对真实设备的侧信道功率分析和故障注入攻击,以及针对现实生活中的嵌入式系统(如索尼的PlayStation3、微软的Xbox 360和飞利浦的Hue智能灯)进行攻击的方法。本书附录(以电子文件的形式提供)列出了构建家庭实验室所需的设备清单,不管你是计划改装印制电路板还是捕获功率轨迹,都有与其预算相适应的方案可供选择。更重要的是,本书把理论和实践融合在一起,不管你是否拥有硬件设备,都可以学习本书。
通过利用外围接口和总线,或者直接访问组件来利用系统的弱点;
识别故障注入点,准备目标设备,搭建故障注入环境;
利用现成的工具或自制工具产生时钟毛刺,并进行电压、电磁和基底偏置故障注入;
通过时序攻击和简单功率分析来提取密码和加密密钥;
执行高级功率及信号分析技术、泄露检测技术以及可视化技术。
无论你的目标是攻破某些极具挑战性的硬件设备,还是更好地保护一款新设备,本书都是你的硬件攻防工具库中件不可或缺的得力工具。

目录

第 1章 牙科卫生:嵌入式安全简介 11.1 硬件组件 11.2 软件组件 31.2.1 初始引导代码 31.2.2 引导加载程序 41.2.3 可信执行环境操作系统和可信应用程序 41.2.4 固件映像 5第 1章 牙科卫生:嵌入式安全简介 11.1 硬件组件 11.2 软件组件 31.2.1 初始引导代码 31.2.2 引导加载程序 41.2.3 可信执行环境操作系统和可信应用程序 41.2.4 固件映像 51.2.5 主操作系统内核和应用程序 51.3 硬件威胁建模 51.3.1 什么是安全 61.3.2 攻击树 81.4 剖析攻击者 81.5 攻击类型 101.5.1 针对硬件的软件攻击 101.5.2 PCB级攻击 121.5.3 逻辑攻击 131.5.4 非入侵攻击 141.5.5 芯片入侵攻击 141.6 资产和安全目标 171.6.1 二进制代码的机密性和完整性 181.6.2 密钥的机密性和完整性 181.6.3 远程引导证明 191.6.4 个人可识别信息的保密性和完整性 201.6.5 传感器数据完整性和机密性 201.6.6 内容机密性保护 201.6.7 安全性和故障容忍性 211.7 对策 211.7.1 保护 211.7.2 检测 221.7.3 响应 221.8 攻击树示例 221.8.1 识别与利用 251.8.2 可扩展性 251.8.3 分析攻击树 251.8.4 对硬件攻击路径进行评分 251.9 披露安全问题 271.10 总结 28第 2章 伸出手,触摸我,触摸你:硬件外围设备接口 292.1 电子基础知识 292.1.1 电压 302.1.2 电流 302.1.3 电阻 302.1.4 欧姆定律 302.1.5 交流/直流 312.1.6 电阻 312.1.7 功率 322.2 数字通信逻辑协议 322.2.1 逻辑电平 332.2.2 高阻抗、上拉和下拉 342.2.3 推挽vs.三态vs.集电极开路或漏极开路 352.2.4 异步vs.同步vs.嵌入式时钟 362.2.5 差分信号 372.3 低速串行接口 382.3.1 通用异步接收发送设备串行 382.3.2 串行外围接口 402.3.3 内部IC接口 422.3.4 安全数字输入/输出和嵌入式多媒体卡 452.3.5 CAN总线 462.3.6 JTAG和其他调试接口 472.4 并行接口 502.5 高速串行接口 522.5.1 通用串行总线 522.5.2 PCI Express 542.5.3 以太网 542.6 测量 542.6.1 万用表:伏特 552.6.2 万用表:连通性 552.6.3 数字示波器 552.6.4 逻辑分析仪 592.7 总结 59第3章 接头套管:识别组件和收集信息 603.1 信息收集 603.1.1 联邦通信委员会备案 613.1.2 专利 623.1.3 数据手册和原理图 643.1.4 信息搜索示例:USB armory设备 653.2 拆解示例 713.2.1 识别电路板上的IC 713.2.2 小型引线封装:SOIC、SOP和QFP 733.2.3 无引线的封装:SO和QFN 743.2.4 球栅格阵列 753.2.5 芯片级封装 773.2.6 DIP、通孔和其他 773.3 PCB上的IC封装示例 783.4 映射PCB 833.5 从固件中提取信息 883.5.1 获取固件映像 883.5.2 分析固件映像 903.6 总结 96第4章 瓷器店里的公牛:引入故障注入 974.1 故障安全机制 984.1.1 规避固件签名验证 984.1.2 获得对锁定功能的访问权限 984.1.3 恢复加密密钥 994.2 OpenSSH故障注入练习 994.2.1 将故障注入C代码 994.2.2 将故障注入机器代码 1014.3 故障注入器 1024.3.1 目标设备和故障目标 1034.3.2 故障注入工具 1034.3.3 目标准备和控制 1044.4 故障查找方法 1084.4.1 发现故障原语 1084.4.2 搜索有效故障 1114.4.3 搜索策略 1174.4.4 分析结果 1194.5 总结 121第5章 不要舔探头:如何注入故障 1225.1 时钟故障攻击 1225.1.1 亚稳态 1265.1.2 故障敏感性分析 1285.1.3 局限性 1295.1.4 所需硬件 1295.1.5 时钟故障注入参数 1315.2 电压故障注入 1325.2.1 产生电压故障 1325.2.2 构建基于多路复用器的注入器 1335.2.3 短接攻击 1365.2.4 使用短接器攻击树莓派 1375.2.5 电压故障注入参数搜索 1425.3 电磁故障注入攻击 1425.3.1 产生电磁故障 1445.3.2 电磁故障注入的架构 1445.3.3 EMFI脉冲形状和宽度 1465.3.4 电磁故障注入的搜索参数 1475.4 光学故障注入 1475.4.1 芯片准备 1485.4.2 正面和背面攻击 1495.4.3 激光源 1505.4.4 光学故障注入设置 1515.4.5 光学故障可配置注入参数 1525.5 基底偏置注入 1525.6 硬件故障的触发 1545.7 总结 156第6章 测试时间:故障注入实验室 1576.1 第 一个例子:简单的循环 1586.2 第二个例子:注入有用的故障 1616.2.1 使用短接电路故障来攻击配置字段 1616.2.2 多路复用故障注入 1746.3 第三个例子:差分故障分析 1796.3.1 一点RSA数学知识 1796.3.2 从目标获取正确的签名 1826.4 总结 185第7章 X标记现场:Trezor One钱包内存转储 1867.1 攻击介绍 1867.2 Trezor One钱包内部细节 1877.3 USB读取请求故障 1887.4 反汇编代码 1907.5 构建固件,进行故障注入攻击 1917.6 USB触发和时序 1947.7 实践案例 1977.7.1 设置 1977.7.2 查看故障注入代码 1987.7.3 运行代码 2017.7.4 确认转储 2027.7.5 微调EM脉冲 2037.7.6 基于USB消息的时序调整 2037.8 总结 204第8章 我有力量:功率分析简介 2068.1 定时攻击 2078.1.1 硬盘驱动器定时攻击 2098.1.2 定时攻击的功率测量 2128.2 简单功率分析 2128.2.1 在RSA上应用SPA 2138.2.2 将SPA应用于RSA和Redux 2158.2.3 ECDSA上的SPA 2178.3 总结 222第9章 测试时间:简单功率分析 2239.1 家庭实验室 2239.1.1 构建基本硬件设置 2239.1.2 购买设备 2279.1.3 准备目标代码 2279.1.4 构建安装程序 2299.2 整合:SPA攻击 2319.2.1 准备目标 2319.2.2 准备示波器 2329.2.3 信号的分析 2349.2.4 编写通信和分析脚本 2349.2.5 编写攻击脚本 2379.3 ChipWhisperer-Nano示例 2409.3.1 构建和加载固件 2409.3.2 通信分析 2409.3.3 捕获轨迹 2419.3.4 从轨迹到攻击 2439.4 总结 246第 10章 追踪差异:基础差分功率分析 24710.1 微控制器内部 24810.1.1 改变电容器上的电压 24810.1.2 从电源到数据再到电源 25010.2 直观的异或运算示例 25110.3 差分功率分析攻击 25310.3.1 使用泄露假设预测功率 25310.3.2 Python中的DPA攻击 25610.4 了解你的敌人:高级加密标准速成课程 26010.5 相关功率分析攻击 26210.5.1 相关系数 26310.5.2 使用CPA攻击AES-128 26710.5.3 与目标设备通信 27110.5.4 示波器捕获速率 27210.6 总结 272第 11章 更加极客:高级功率分析 27311.1 主要障碍 27411.2 衡量成功 27611.2.1 基于成功率的度量 27611.2.2 基于熵的度量 27711.2.3 相关峰值进度 27811.2.4 相关峰值高度 27911.3 真实设备上的测量 28011.3.1 设备操作 28011.3.2 测量探头 28211.3.3 确定敏感网络 28511.3.4 自动探头扫描 28511.3.5 示波器设置 28611.4 轨迹集分析与处理 28911.4.1 分析技术 29011.4.2 信号处理 29911.4.3 使用卷积神经网络的深度学习 30211.5 总结 304第 12章 测试时间:高级差分功率分析 30512.1 引导加载程序简介 30512.1.1 引导加载程序通信协议 30612.1.2 AES-256 CBC的详细信息 30712.1.3 攻击AES-256 30712.2 获取和构建引导加载程序代码 30912.3 运行目标并捕获轨迹 30912.3.1 计算CRC 31012.3.2 与引导加载程序通信 31012.3.3 捕获概览轨迹 31012.3.4 捕获详细轨迹 31212.4 分析 31212.4.1 第 14轮密钥 31312.4.2 第 13轮密钥 31412.5 恢复初始向量 31712.5.1 要捕获的内容 31712.5.2 获取第 一条轨迹 31812.5.3 获取剩余轨迹 31912.5.4 分析 31912.6 攻击签名 32312.6.1 攻击理论 32312.6.2 功率分析轨迹 32312.6.3 分析 32412.6.4 所有4字节 32512.7 分析引导加载程序源代码 32512.8 总结 328第 13章 不是玩笑:现实工作中的例子 33013.1 故障注入攻击 33013.1.1 PlayStation 3虚拟机管理程序 33013.1.2 Xbox 360游戏机 33313.2 功率分析攻击 33513.3 总结 340第 14章 重新思考:防御对策、认证和完美防御 34314.1 防御对策 34414.1.1 实施防御对策 34414.1.2 验证防御对策 35714.2 行业认证 35914.3 变得更好 36214.4 总结 362
展开全部

作者简介

Colin O’Flynn,经营着NewAE Technology公司。该公司是一家初创企业,主要设计用于教授嵌入式安全知识的工具和设备。他在攻读博士学位期间启动了开源的ChipWhisperer项目,此前他是达尔豪斯大学的助理教授,负责教授嵌入式系统和安全课程。他住在加拿大哈利法克斯,而且他的爱犬佩戴了很多由NewAE Technology公司开发的产品。 Jasper van Woudenberg,Riscure North America公司的CTO,广泛且深度参与了嵌入式设备安全的多个主题—从查找并修复在数亿台设备上运行的代码中的错误,到使用符号执行从有故障的密码系统中提取密钥,再到使用语音识别算法进行侧信道跟踪处理。Jaspers居住在美国加利福尼亚州,喜欢骑行、登山和滑雪。 译者简介 李海粟,毕业于重庆邮电大学微电子科学与工程专业,曾多次参加GeekPwn、天府杯等信息安全大赛;拥有多个CAVD、CNVD漏洞编号,持有多项信息安全发明专利,并多次收到“漏洞发现”致谢信;主要研究方向为嵌入式安全和无线电安全,在物联网和工业设备的信息安全攻击、防御、认证、合规、调查取证方面具有丰富的工作经验。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航