Аппаратный хакинг: взлом реальных вещей
Встроенные системы трудно атаковать. Различных конструкций плат, процессоров и операционных систем слишком много, и это затрудняет их реверс-инжиниринг. Но теперь все станет проще — вас обучат два ведущих мировых эксперта по взлому аппаратного обеспечения. Пройдите ускоренный курс по архитектуре и безопасности встроенных устройств, узнайте об электрических сигналах, анализе образов прошивок и многом другом. Авторы объединяют теорию с практическими инструкциями, которые вы можете применить на реальном железе. Книга завершается описанием атак на такие устройства, как Sony PlayStation 3, Xbox 360 и лампы Philips Hue. В приложении приведен список всего оборудования, которое понадобится вам для домашней лаборатории, независимо от того, планируете ли вы модифицировать печатную плату или собирать и анализировать графики потребляемой мощности.
Пікірлер1
Дәйексөздер67
Оксфордский словарь английского языка определяет безопасность как «состояние свободы от опасностей или угроз». Это определение подразумевает, что безопасной можно назвать либо такую систему, которую никто не планирует атаковать, либо ту, которая способна пережить любую атаку. Первый вид систем мы называем кирпичами, поскольку они попросту не работают, а второй — единорогами, так как их не существует.
В задаче идентификации ИС вы столкнетесь с множеством видов чипов. Аппаратному хакеру полезно определить тип корпуса, исходя из нескольких причин. Во-первых, эта информация может пригодиться при поиске спецификаций. Во-вторых, от типа корпуса может зависеть, какие атаки вы сможете выполнять
Первым делом нужно прочитать маркировку кристаллов на чипах. Обычно для этого достаточно камеры телефона. На рис. 3.11 показаны фотографии другого устройства, аудиоразветвителя HDMI RCA, сделанные с помощью обычной камеры телефона и приложения микроскопа
Сөреде13
1 829 кітап
809
277 кітап
760
22 кітап
79
68 кітап
31
10 кітап
28
