• {正版现货新书} 硬件设备安全攻防实战 9787115660022 [加]科林·奥弗林(Colin O Flynn)[美]贾斯珀·范·沃登伯格(Jasper van Woudenberg) 著 李海粟(@backahasten) 译

{正版现货新书} 硬件设备安全攻防实战 9787115660022 [加]科林·奥弗林(Colin O Flynn)[美]贾斯珀·范·沃登伯格(Jasper van Woudenberg) 著 李海粟(@backahasten) 译

全新正版现货,以书名为准,放心购买,购书咨询18515909251朱老师

70.9 5.9折 119.8 全新

库存24件

北京丰台

作者[加]科林·奥弗林(Colin O Flynn)[美]贾斯珀·范·沃登伯格(Jasper van Woudenberg) 著 李海粟(@backahasten) 译

出版社人民邮电出版社

ISBN9787115660022

出版时间2024-11

装帧平装

开本16开

定价119.8元

货号17858430

上书时间2026-01-29

   商品详情   

品相描述:全新
商品描述
作者简介
Colin O’Flynn,经营着NewAE Technology公司。该公司是一家初创企业,主要设计用于教授嵌入式安全知识的工具和设备。他在攻读博士学位期间启动了开源的ChipWhisperer项目,此前他是达尔豪斯大学的助理教授,负责教授嵌入式系统和安全课程。他住在加拿大哈利法克斯,而且他的爱犬佩戴了很多由NewAE Technology公司开发的产品。
Jasper van Woudenberg,Riscure North America公司的CTO,广泛且深度参与了嵌入式设备安全的多个主题—从查找并修复在数亿台设备上运行的代码中的错误,到使用符号执行从有故障的密码系统中提取密钥,再到使用语音识别算法进行侧信道跟踪处理。Jaspers居住在美国加利福尼亚州,喜欢骑行、登山和滑雪。

译者简介
李海粟,毕业于重庆邮电大学微电子科学与工程专业,曾多次参加GeekPwn、天府杯等信息安全大赛;拥有多个CAVD、CNVD漏洞编号,持有多项信息安全发明专利,并多次收到“漏洞发现”致谢信;主要研究方向为嵌入式安全和无线电安全,在物联网和工业设备的信息安全攻击、防御、认证、合规、调查取证方面具有丰富的工作经验。

目录
第1章牙科卫生:嵌入式安全简介1

1.1硬件组件1

1.2软件组件3

1.2.1初始引导代码3

1.2.2引导加载程序4

1.2.3可信执行环境操作系统和可信应用程序4

1.2.4固件映像5

1.2.5主操作系统内核和应用程序5

1.3硬件威胁建模5

1.3.1什么是安全6

1.3.2攻击树8

1.4剖析攻击者8

1.5攻击类型10

1.5.1针对硬件的软件攻击10

1.5.2PCB级攻击12

1.5.3逻辑攻击13

1.5.4非入侵攻击14

1.5.5芯片入侵攻击14

1.6资产和安全目标17

1.6.1二进制代码的机密性和完整性18

1.6.2密钥的机密性和完整性18

1.6.3远程引导证明19

1.6.4个人可识别信息的保密性和完整性20

1.6.5传感器数据完整性和机密性20

1.6.6内容机密性保护20

1.6.7安全性和故障容忍性21

1.7对策21

1.7.1保护21

1.7.2检测22

1.7.3响应22

1.8攻击树示例22

1.8.1识别与利用25

1.8.2可扩展性25

1.8.3分析攻击树25

1.8.4对硬件攻击路径进行评分25

1.9披露安全问题27

1.10总结28

第2章伸出手,触摸我,触摸你:硬件外围设备接口29

2.1电子基础知识29

2.1.1电压30

2.1.2电流30

2.1.3电阻30

2.1.4欧姆定律30

2.1.5交流/直流31

2.1.6电阻31

2.1.7功率32

2.2数字通信逻辑协议32

2.2.1逻辑电平33

2.2.2高阻抗、上拉和下拉34

2.2.3推挽vs.三态vs.集电极开路或漏极开路35

2.2.4异步vs.同步vs.嵌入式时钟36

2.2.5差分信号37

2.3低速串行接口38

2.3.1通用异步接收发送设备串行38

2.3.2串行外围接口40

2.3.3内部IC接口42

2.3.4安全数字输入/输出和嵌入式多媒体卡45

2.3.5CAN总线46

2.3.6JTAG和其他调试接口47

2.4并行接口50

2.5高速串行接口52

2.5.1通用串行总线52

2.5.2PCIExpress54

2.5.3以太网54

2.6测量54

2.6.1万用表:伏特55

2.6.2万用表:连通性55

2.6.3数字示波器55

2.6.4逻辑分析仪59

2.7总结59

第3章接头套管:识别组件和收集信息60

3.1信息收集60

3.1.1联邦通信委员会备案61

3.1.2专利62

3.1.3数据手册和原理图64

3.1.4信息搜索示例:USBarmory设备65

3.2拆解示例71

3.2.1识别电路板上的IC71

3.2.2小型引线封装:SOIC、SOP和QFP73

3.2.3无引线的封装:SO和QFN74

3.2.4球栅格阵列75

3.2.5芯片级封装77

3.2.6DIP、通孔和其他77

3.3PCB上的IC封装示例78

3.4映射PCB83

3.5从固件中提取信息88

3.5.1获取固件映像88

3.5.2分析固件映像90

3.6总结96

第4章瓷器店里的公牛:引入故障注入97

4.1故障安全机制98

4.1.1规避固件签名验证98

4.1.2获得对锁定功能的访问权限98

4.1.3恢复加密密钥99

4.2OpenSSH故障注入练习99

4.2.1将故障注入C代码99

4.2.2将故障注入机器代码101

4.3故障注入器102

4.3.1目标设备和故障目标103

4.3.2故障注入工具103

4.3.3目标准备和控制104

4.4故障查找方法108

4.4.1发现故障原语108

4.4.2搜索有效故障111

4.4.3搜索策略117

4.4.4分析结果119

4.5总结121

第5章不要舔探头:如何注入故障122

5.1时钟故障攻击122

5.1.1亚稳态126

5.1.2故障敏感性分析128

5.1.3局限性129

5.1.4所需硬件129

5.1.5时钟故障注入参数131

5.2电压故障注入132

5.2.1产生电压故障132

5.2.2构建基于多路复用器的注入器133

5.2.3短接攻击136

5.2.4使用短接器攻击树莓派137

5.2.5电压故障注入参数搜索142

5.3电磁故障注入攻击142

5.3.1产生电磁故障144

5.3.2电磁故障注入的架构144

5.3.3EMFI脉冲形状和宽度146

5.3.4电磁故障注入的搜索参数147

5.4光学故障注入147

5.4.1芯片准备148

5.4.2正面和背面攻击149

5.4.3激光源150

5.4.4光学故障注入设置151

5.4.5光学故障可配置注入参数152

5.5基底偏置注入152

5.6硬件故障的触发154

5.7总结156

第6章测试时间:故障注入实验室157

6.1第一个例子:简单的循环158

6.2第二个例子:注入有用的故障161

6.2.1使用短接电路故障来攻击配置字段161

6.2.2多路复用故障注入174

6.3第三个例子:差分故障分析179

6.3.1一点RSA数学知识179

6.3.2从目标获取正确的签名182

6.4总结185

第7章X标记现场:TrezorOne钱包内存转储186

7.1攻击介绍186

7.2TrezorOne钱包内部细节187

7.3USB读取请求故障188

7.4反汇编代码190

7.5构建固件,进行故障注入攻击191

7.6USB触发和时序194

7.7实践案例197

7.7.1设置197

7.7.2查看故障注入代码198

7.7.3运行代码201

7.7.4确认转储202

7.7.5微调EM脉冲203

7.7.6基于USB消息的时序调整203

7.8总结204

第8章我有力量:功率分析简介206

8.1定时攻击207

8.1.1硬盘驱动器定时攻击209

8.1.2定时攻击的功率测量212

8.2简单功率分析212

8.2.1在RSA上应用SPA213

8.2.2将SPA应用于RSA和Redux215

8.2.3ECDSA上的SPA217

8.3总结222

第9章测试时间:简单功率分析223

9.1家庭实验室223

9.1.1构建基本硬件设置223

9.1.2购买设备227

9.1.3准备目标代码227

9.1.4构建安装程序229

9.2整合:SPA攻击231

9.2.1准备目标231

9.2.2准备示波器232

9.2.3信号的分析234

9.2.4编写通信和分析脚本234

9.2.5编写攻击脚本237

9.3ChipWhisperer-Nano示例240

9.3.1构建和加载固件240

9.3.2通信分析240

9.3.3捕获轨迹241

9.3.4从轨迹到攻击243

9.4总结246

第10章追踪差异:基础差分功率分析247

10.1微控制器内部248

10.1.1改变电容器上的电压248

10.1.2从电源到数据再到电源250

10.2直观的异或运算示例251

10.3差分功率分析攻击253

10.3.1使用泄露假设预测功率253

10.3.2Python中的DPA攻击256

10.4了解你的敌人:高级加密标准速成课程260

10.5相关功率分析攻击262

10.5.1相关系数263

10.5.2使用CPA攻击AES-128267

10.5.3与目标设备通信271

10.5.4示波器捕获速率272

10.6总结272

第11章更加极客:高级功率分析273

11.1主要障碍274

11.2衡量成功276

11.2.1基于成功率的度量276

11.2.2基于熵的度量277

11.2.3相关峰值进度278

11.2.4相关峰值高度279

11.3真实设备上的测量280

11.3.1设备操作280

11.3.2测量探头282

11.3.3确定敏感网络285

11.3.4自动探头扫描285

11.3.5示波器设置286

11.4轨迹集分析与处理289

11.4.1分析技术290

11.4.2信号处理299

11.4.3使用卷积神经网络的深度学习302

11.5总结304

第12章测试时间:高级差分功率分析305

12.1引导加载程序简介305

12.1.1引导加载程序通信协议306

12.1.2AES-256CBC的详细信息307

12.1.3攻击AES-256307

12.2获取和构建引导加载程序代码309

12.3运行目标并捕获轨迹309

12.3.1计算CRC310

12.3.2与引导加载程序通信310

12.3.3捕获概览轨迹310

12.3.4捕获详细轨迹312

12.4分析312

12.4.1第14轮密钥313

12.4.2第13轮密钥314

12.5恢复初始向量317

12.5.1要捕获的内容317

12.5.2获取第一条轨迹318

12.5.3获取剩余轨迹319

12.5.4分析319

12.6攻击签名323

12.6.1攻击理论323

12.6.2功率分析轨迹323

12.6.3分析324

12.6.4所有4字节325

12.7分析引导加载程序源代码325

12.8总结328

第13章不是玩笑:现实工作中的例子330

13.1故障注入攻击330

13.1.1PlayStation3虚拟机管理程序330

13.1.2Xbox360游戏机333

13.2功率分析攻击335

13.3总结340

第14章重新思考:防御对策、认证和完美防御343

14.1防御对策344

14.1.1实施防御对策344

14.1.2验证防御对策357

14.2行业认证359

14.3变得更好362

14.4总结362





内容摘要
嵌入式系统具有各种各样的电路板设计、处理器和操作系统,这些因素使得对它进行逆向工程非常困难。不过,情况马上就要改变了。由全球顶尖的硬件破解专家写作的本书能教你如何彻底突破嵌入式系统的安全防护。

本书首先对嵌入式设备架构与安全进行了快速介绍,随后介绍了电信号、固件映像分析等内容。本书还介绍了针对真实设备的侧信道功率分析和故障注入攻击,以及针对现实生活中的嵌入式系统(如索尼的PlayStation3、微软的Xbox 360和飞利浦的Hue智能灯)进行攻击的方法。本书附录(以电子文件的形式提供)列出了构建家庭实验室所需的设备清单,不管你是计划改装印制电路板还是捕获功率轨迹,都有与其预算相适应的方案可供选择。更重要的是,本书把理论和实践融合在一起,不管你是否拥有硬件设备,都可以学习本书。

通过利用外围接口和总线,或者直接访问组件来利用系统的弱点;

识别故障注入点,准备目标设备,搭建故障注入环境;

利用现成的工具或自制工具产生时钟毛刺,并进行电压、电磁和基底偏置故障注入;

通过时序攻击和简单功率分析来提取密码和加密密钥;

执行高级功率及信号分析技术、泄露检测技术以及可视化技术。

无论你的目标是攻破某些极具挑战性的硬件设备,还是更好地保护一款新设备,本书都是你的硬件攻防工具库中件不可或缺的得力工具。

主编推荐
1.嵌入式设备安全领域的推荐之作,备受专业人士赞誉,知识体系全面,涵盖从嵌入式设备架构、安全威胁建模到电学基础、攻击技巧以及分析方法等多方面知识,为读者构建完整的硬件黑客知识体系。
2.理论与实践结合,包含大量动手实验内容,配备家庭测试实验室案例,如对加密钱包等真实设备进行故障注入、侧信道及功耗分析攻击,让读者切实掌握攻击技能。
3.深入剖析嵌入式设备攻击,全面展示嵌入式设备各类攻击的运作原理,并详细指导在真实硬件上实施,从攻击树到具体攻击手段一应俱全,深度揭秘硬件攻击奥秘。
4.广泛应用与真实案例,涉及众多领域的嵌入式设备,如手机、汽车等,且分享索尼PlayStation 3、Xbox 360 等真实设备的攻击案例及见解,非常具有参考价值与实用性。

本书兼具深度与广度,是专业、实用的宝藏书籍。它为行业工程师、学生、电子爱好者等不同群体,搭建起通向嵌入式设备安全核心技术的桥梁,助力大家在这个充满挑战与机遇的领域乘风破浪,探索无限可能。

嵌入式系统很难被攻击,这是因为其具有各种各样的电路板设计、处理器和操作系统,这些因素导致对它进行逆向工程非常困难。不过,情况马上就要改变了。由全球顶尖的硬件破解专家写作的本书能教你如何彻底突破嵌入式系统的安全防护。
本书首先对嵌入式设备架构与安全进行了快速介绍,随后介绍了电信号、固件映像分析等内容。本书还介绍了针对真实设备的侧信道功率分析和故障注入攻击,以及对现实生活中嵌入式系统(如索尼的PlayStation 3、微软的Xbox 360和飞利浦的Hue智能灯)进行攻击的见解。本书附录列出了构建家庭实验室所需的全部设备,不管你是计划改装印制电路板还是捕获功率轨迹,都有适合各种预算的方案可供选择。更重要的是,本书把理论和实践融合在一起,不管你有没有硬件设备,都可以学习这些本书。

本书内容:
通过利用外围接口和总线,或者直接访问组件来利用系统的弱点;
识别故障注入点,准备目标设备,并搭建故障注入环境;
利用现成的工具或自制工具来产生时钟毛刺,并进行电压、电磁和基底偏置故障注入;
通过时序攻击和简单功率分析来提取密码和加密密钥;
执行高级功率及信号分析技术、泄露检测技术以及可视化技术。
无论你的目标是攻破某些极具挑战性的硬件设备,还是更好地保护一款新设备,本书都是你的硬件攻防工具库中一件不可或缺的得力工具。

精彩内容
《硬件设备安全攻防实战》以动手实验的方式,演示了对嵌入式硬件设备进行攻击的方式、原理和攻击细节。本书分为14章,主要内容包括嵌入式安全简介、硬件外围设备接口、识别组件和收集信息、引入故障注入、如何注入故障、故障注入实验室、Trezor One钱包内存转储、功率分析简介、简单功率分析、基础差分功率分析、高级功率分析、高级差分功率分析、现实工作中的例子,并讨论了防御对策、认证和完美防御。 《硬件设备安全攻防实战》适合硬件开发人员、硬件安全研究人员以及准备加入硬件安全行业的新人阅读。

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP