Boeken die u moet lezen: het hardwarehackershandboek

Hier op Hackaday behandelen we routinematig prachtige informatieve artikelen over verschillende gebieden van hardware-hacking, en we hebben zelfs onze eigen universiteit met cursussen die één voor één ingaan op onderwerpen. Ik heb mijn eigen deel van de materialen gehad waarvan ik de theorie en praktische aspecten heb geleerd in de loop van de jaren dat ik hack – zoals het er nu uitziet, al meer dan dertien jaar. Als dergelijk materiaal over een bepaald onderwerp niet beschikbaar was, bladerde ik door honderden forumpagina’s op zoek naar details over een specifiek onderwerp, of besteedde ik uren aan het vechten met een ingewikkeldheid die iedereen als vanzelfsprekend beschouwde.

Vandaag wil ik de aandacht vestigen op een van de meest complete introducties tot hardwarehacking die ik tot nu toe heb gezien – van algemene principes tot technische details, die alle niveaus van complexiteit omvat, waarbij theorie en praktijk worden verenigd. Dit is The Hardware Hacking Handbook, door Jasper van Woudenberg en Colin O’Flynn. Op vierhonderd pagina’s vindt u een even complete inleiding tot het ondermijnen van hardware als er is. Geen van de nuances wordt als vanzelfsprekend beschouwd; in plaats daarvan werkt dit boek om eventuele hiaten op te vullen, door woorden te vinden om elk relevant concept op niveaus van hoog naar laag uit te leggen.

Afgezien van de algemene principes en voorbeelden van hardwarehacking, richt dit boek zich op de gebieden van foutinjectie en stroomanalyse – ondergewaardeerde gebieden van hardwarebeveiliging die u zou willen leren, aangezien deze twee praktijken u superkrachten geven als het gaat om het nemen van controle van hardware. Logisch, aangezien deze gebieden de focus zijn van: [Colin]’s en [Jasper]’s onderzoek, en ze kunnen je iets bieden dat je nergens anders zou leren. Je zou er goed aan doen met een ChipWhisperer in de hand als je een aantal dingen in dit boek wilt herhalen, maar het is geen vereiste. Om te beginnen is de theorie van hardware-hacking in het boek iets waar je in beide gevallen baat bij zou hebben.

Het hebben van een solide theoretische basis voor hardware-hacking helpt veel. Begrijp me niet verkeerd, je zult er best goed aan doen onze artikelen te lezen en te leren van voorbeelden van het werk van je mede-hackers – maar er zullen structurele hiaten zijn als het gaat om hoe hacks zich tot elkaar verhouden en wat er nog meer is daar.

Traditioneel zouden dergelijke lacunes zijn door universiteiten en educatieve cursussen, die veel informatie opnemen, deze structureren en die structuur vervolgens aan u schenken om alle verdere kennis in te sorteren. Helaas weten we dat zelfs als je een professor kunt vinden, het geen vereiste is dat hun lezingen boeiend zijn – of up-to-date zijn met de moderne tijd. Dit boek besteedt honderd pagina’s aan het creëren van een structuur voor u, een gecategoriseerde boekenplank om uw boeken in te sorteren. Om een ​​compleet beeld van hardware te krijgen en nooit zonder manieren te komen om het te benaderen, helpt het als u uw apparaat op dezelfde manier begrijpt als een hardwarebeveiliging het begrijpt, en onze beide auteurs hebben onvermoeibaar gewerkt om hun mentale kaders over te brengen. voor u, met tal van voorbeelden.

Of het nu gaat om Intel CPU-dieshots en het aanwijzen van verschillende gebieden, het tonen van protocolsignaalsporen om te ontrafelen wat er werkelijk met een signaal gebeurt, of het uitleggen van het potentieel verborgen in verschillende PCB-functies die u tegen kunt komen op het bord dat u aanpakt, u krijgt een kijkje in de geest van een expert terwijl je de voorbeelden doorneemt die ze je geven. Het schuwt ook onderwerpen als cryptografie niet – iets waarvan een hacker misschien niet weet dat hij het kan gebruiken en dat misschien moet worden behandeld als een zwarte doos. In feite is het misschien wel een van de belangrijkste onderwerpen waar zo’n boek op in kan gaan – en daar gaat het ook. Voordat u RSA-sleutelextractie start, doorlopen ze RSA-berekeningen die betrokken zijn bij cryptografische handtekeningen – hoewel enig begrip van algebra nuttig is, is het niet vereist, en u kunt altijd aanvullen met zoiets als de RSA-calculator die we onlangs hebben behandeld.

U wilt ongetwijfeld voorbeelden, want zo leren wij het beste. Met deze geavanceerde technieken in de hand nemen ze de Trezor One cryptowallet, een apparaat dat tegenwoordig online wordt verkocht, en omzeilen de beveiligingsmaatregelen door de privésleutels die in de portemonnee zijn opgeslagen te extraheren. De focus op vermogensanalyse en glitching loont hier – in feite bijna letterlijk. Deze demonstratie is geavanceerd en zwaar genoeg dat het een eigen hoofdstuk verdient, en zelfs als je de stappen niet volgt terwijl je er doorheen gaat, verbindt de aanval de concepten die je hebt gezien, waardoor je de verbanden kunt leggen tussen wat je’ heb gelezen en wat u zult doen als u geheimen uit uw eigen apparaat moet halen.

De auteurs zorgen ervoor dat de theorie naarmate het boek vordert stevig gekoppeld blijft aan echte hardware. Als oefenterrein voor de Trezor-portemonnee-uitstapje, leer je hoe je een FET aan de onderkant van een Raspberry Pi 3B + PCB soldeert om de CPU-voedingsrail te glitchen en de CPU-instructies over te laten slaan. Deze oefening gaat ervan uit dat je een ChipWhisperer hebt, hoewel alleen de Lite-versie voldoende is, maar als je toch echte resultaten wilt krijgen zonder de precieze timing die de ChipWhisperer met zich meebrengt, kun je een ATMega328P en een piëzo-elektrische generator van een BBQ-aansteker gebruiken. inzichten zonder de waarde van het boek te binden aan een stukje extra hardware.

Vervolgens gaan ze in op vermogensanalyse – iets dat je vaak kunt doen met een oscilloscoop, en je de basis laten zien. Het is een hoofdstuk dat ik alleen nog zelf doorneem, aangezien dit boek zo informatierijk is als het is. Ik heb er echter hoge verwachtingen van, aangezien vermogensanalyse tegelijkertijd een relatief niet-invasieve manier is om informatie te extraheren en ook een aanvalsvector waar de meeste hardware in het wild vatbaar voor is, waardoor dit deel van het boek een prioriteit is van de mijne als ik wat vrije tijd in mijn schema heb. In feite is ongeveer een derde van dit boek gewijd aan technieken voor vermogensanalyse, van eenvoudig tot geavanceerd, en doorloopt het meerdere testopstellingen, met zelfs een op Arduino gebaseerd doel om je voeten nat te maken.

Natuurlijk zit een deel van de kracht van hardware-hackers in de apparatuur, daarom is het moeilijk om zo’n boek te schrijven en niet te verwachten dat je lezer een paar specifieke tools heeft. De auteurs zijn zich daar bewust van en daarom is er een heel hoofdstuk gewijd aan het uitrusten van je eigen lab – met budgetten van hoog tot heel laag. Veel van de tools kun je geïmproviseerd of opnieuw gebruiken, of je kunt ze gebruiken dankzij een vriendelijke hackerspace in de buurt. Natuurlijk kun je in het begin met de meeste zonder, maar als je een bepaald probleem tegenkomt, is het handig om te weten dat er een tool is die precies aan je behoeften voldoet.

Sinds de uitgave van dit boek hebben we Colin opnieuw de grens van zijkanaalaanvallen zien opschuiven. Vorig jaar heeft hij een Remoticon-lezing gehouden over EM-injectieglitching en ons een toegankelijke methode gegeven om dat te doen zonder dure hardwarevereisten. Deze zijkanaalaanvallen zijn een oprukkend veld waarvoor chips in de nabije toekomst kwetsbaar zullen blijven, en dit boek zal je op de hoogte brengen van het toepassen van deze methoden bij het ontgrendelen van je eigen

Voor nieuwkomers is zo’n veelbelovend vakgebied een geweldige introductie tot het verkrijgen van hardware, aangezien veel andere aanvalsoppervlakken die we al jaren kennen, tegenwoordig goed worden beschermd en in het wild vaak niet zo goed zullen werken. Voor professionals zul je ongetwijfeld een paar blinde vlekken in je wetenschap vinden die je goed zou doen om te elimineren. We hebben nog geen technologie om informatie naar onze hersenen te uploaden; zoals het er nu uitziet, komen boeken het dichtst in de buurt, en The Hardware Hacking Handbook is een respectabele poging om je te leren wat hardware-hackers leuk vinden [Jasper] en [Colin] weten.

#Boeken #die #moet #lezen #het #hardwarehackershandboek

Leave a Comment

Your email address will not be published.