Аппаратный хакинг, Взлом реальных вещей, Вуденберг Д., О’Флинн К., 2023.
Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через каждый взлом на реальном оборудовании. Написанное с остроумием и снабженное практическими лабораторными экспериментами, это руководство ставит вас в роль злоумышленника, заинтересованного в нарушении безопасности для достижения благих целей.
Загрузочный код.
Стартовый загрузочный код — это набор инструкций, которые процессор выполняет при включении устройства. Загрузочный код создается производителем процессора и сохраняется в ПЗУ. Основная функция данного кода состоит в том, чтобы подготовить главный процессор к запуску всего последующего кода. Обычно это позволяет загрузчику работать в «полевых условиях» и запускать процедуры для аутентификации встроенного загрузчика или для загрузки из других источников (например, через USB). Кроме того, данный код используется во время производства для персонализации, анализа отказов, отладки и самотестирования. Функции, доступные в загрузочном ПЗУ, чаще всего настраиваются с помощью FUSE-битов, которые представляют собой одноразовые программируемые биты, встроенные в кремний. Они позволяют навсегда отключить те или иные функции загрузочного ПЗУ еще на этапе производства.
Краткое содержание.
Предисловие.
Благодарности.
Введение.
Глава 1.Следим за здоровьем. Введение в безопасность встроенных систем.
Глава 2.На кончиках пальцев. Аппаратные периферийные интерфейсы.
Глава 3.Что внутри. Идентификация компонентов и сбор информации.
Глава 4.Слон в посудной лавке. Внедрение ошибок.
Глава 5.Руками не трогать. Как внедрять ошибки.
Глава 6.Рубрика «Эксперименты». Лаборатория внедрения ошибок.
Глава 7.Цель отмечена крестом. Дамп памяти кошелька Trezor One.
Глава 8.Мощный подход. Введение в анализ потребляемой мощности.
Глава 9.Рубрика «Эксперименты». Простой анализ потребляемой мощности.
Глава 10.Разделяй и властвуй. Дифференциальный анализ потребляемой мощности.
Глава 11.Без формул никуда. Продвинутый анализ потребляемой мощности.
Глава 12.Рубрика «Эксперименты». Дифференциальный анализ потребляемой мощности.
Глава 13.Шутки в сторону. Примеры из жизни.
Глава 14.Подумайте о детях. Контрмеры, сертификаты и полезные байты.
Приложение А. Куда потратить деньги. Настройка лаборатории.
Приложение Б. Ваша база — наша база. Популярные распиновки.
Купить .
Теги: Вуденберг :: О’Флинн :: книги по программированию :: программирование :: книги для хакеров :: программный взлом :: хакинг
Смотрите также учебники, книги и учебные материалы:
- Безопасность контейнеров, Фундаментальный подход к защите контейнеризированных приложений, Райс Л., 2021
- Безопасность веб-приложений, Хоффман Э., 2021
- Безопасно by design, Джонсон Д.Б., Деоган Д., Савано Д., 2021
- Байесовская статистика, Star Wars, LEGO, резиновые уточки и многое другое, Курт У., 2021
- Экстремальный Cи, Параллелизм, ООП и продвинутые возможности, Амини К., 2021
- Алгоритмы неформально, Такфилд Б., 2022
- Алгоритмы на практике, Зингаро Д., 2023
- WebAssembly в действии, Галлан Ж., 2022