تصویری ندارد

کتاب هک سخت افزاری

 مولف/مترجم: جاسپر فون وودنبرگ و کولین اوفلین (Jasper van Woudenberg and Colin O’Flynn)  دسته: کتاب فنی و مهندسی, هک و کرک  ناشر: انتشارات نواسترچ پرس  سال انتشار: 2022  شابک: 978-1-59327-875-5  تعداد صفحات: 698  قیمت: 22000 تومان  زبان: انگلیسی  کد ترجمه: TPC400-HC205  سایز فایل: 12.8 مگابایت  Tags: آموزش هک سخت افزاریآموزش هک کردندانلود کتاب هک سخت افزاریکتاب آموزش هکهک و کرک |  خرید/دانلود کتاب
 شرح:

عنوان فارسی:       کتاب هک سخت افزاری

عنوان انگلیسی:    The Hardware Hacking Handbook


نویسنده: جاسپر فون وودنبرگ و کولین اوفلین (Jasper van Woudenberg and Colin O’Flynn)

هک سخت افزاری: نقض امنیت داخلی با حمله سخت افزاری (THE HARDWARE HACKING HANDBOOK: Breaking Embedded Security with Hardware Attacks)

انتشارات نو استرچ پرس

معرفی کتاب مرجع هک سخت افزاری

روزگاری کامپیوترها دستگاههای بزرگی بودند که اتاق های بزرگی را پر کرده و به تیم کوچکی از متخصصان برای راه اندازی و استفاده از یک کامپیوتر نیاز بود. با کوچکتر شدن حجم فناوری، کامپیوترها هر چه بیشتر و بیشتر کوچک شده و فضای کوچکتری را اشغال کردند. حدود 1965 کامپیوتر راهنمای آپولو (Apollo Guidance Computer) به اندازه کافی کوچک شد که بتوان آن را به فضا برد و در کارهای محاسباتی و کنترل ماژول های آپولو از ستاره شناسان و فضانوردان پشتیبانی کرد. این کامپیوتر یکی از اولین سیستم های مستتر جهان است. امروزه شمار قابل توجهی چیپ پردازنده تولید می شود و در دستگاههای مختلف مستتر می شود از قبیل تلفن، ماشین، تجهیزات پزشکی، فراساختارهای حیاتی و دستگاههای هوشمند. حتی در لپتاپ شما هم چند تا از این پردازنده ها مستتر است. به عبارت دیگر، زندگی بشر به تدریج به این ریز پردازنده ها و چیپ ها متکی شد و بدین ترتیب درک امنیت آنها حیاتی گردید.

حالا چه چیزی موجب می شود که یک دستگاه یا وسیله صلاحیت مستتر شدن یا درج و جایگذاری را داشته باشد. وسایل مستتر کامپیوترهای کوچکی هستند که در ساختمان تجهیزات دیگر مخفی می شود تا آنها را کنترل کند. این کامپیوترها عموما به شکل ریزپردازنده هستند که شامل حافظه و واسطی برای کنترل تجهیزات والد خود که در آن مستتر هستند، می باشد. کلمه مستتر (embedded) تاکید می کند که این اشیا به نوعی در عمق و داخل تجهیزات کارگذاری می شوند. گاهی اوقات وسایل مستتر آنقدر کوچک هستند که داخل ضخامت یک کارت اعتباری بانک مخفی شوند و معاملات مالی را بطور هوشمند مدیریت کنند. وسایل مستتر بطور مجازی برای این تهیه شده اند که غیر قابل تشخیص باشند و کاربران دسترسی محدودی به آن داشته باشند و فقط کار مورد نظر خود را انجام دهند و کاربران نتوانند نرم افزار آنها را تعدیل و ویرایش کنند.

در واقع این وسایل چکار می کنند؟ وسایل مستتر کاربردهای بسیار فراوانی در زندگی بشر دارند. می توان از آنها برای میزبانی سیستم عامل یک دستگاه هوشمند اندروید و یا سیستم عامل تلویزیون استفاده کرد و یا واحد کنترل الکترونیک (ECU) یک ماشین را در آن بارگذاری کرد که بطور زمان واقعی کار کند. این پردازنده ها به شکل یک کامپیوتر ویندوز 98 داخل دستگاه تصویربرداری تشدید مغناطیسی (MRI) ممکن است استفاده شوند. کنترلرهای منطقی قابل برنامه نویسی (PLC) در محیط صنعتی از آنها استفاده می کنند و حتی مسواک های الکترونیکی با اتصال اینترنتی را کنترل و ارتباط برقرار می کنند.

دلایل محدود کردن دسترسی به قسمت های داخلی دستگاه اغلب به ضمانت، ایمنی و رعایت مقررات مربوط می شود. این عدم دسترسی، البته، مهندسی معکوس را جالب تر، پیچیده تر و فریبنده تر می کند. سیستم‌های تعبیه‌شده با تنوع زیادی از طرح‌های برد، پردازنده‌ها و سیستم‌عامل‌های مختلف عرضه می‌شوند، بنابراین چیزهای زیادی برای کشف وجود دارد، و چالش‌های مهندسی معکوس گسترده است. این کتاب برای کمک به خوانندگان در مواجهه با این چالش ها با ارائه درک درستی از طراحی سیستم و اجزای آن است. با بررسی روش های تحلیلی به نام حملات کانال سمت قدرت و حملات خطا، محدودیت های امنیت سیستم جاسازی شده را افزایش می دهد.

بسیاری از سیستم‌های مستتر زنده استفاده ایمن از تجهیزات را تضمین می‌کنند یا ممکن است محرک‌هایی داشته باشند که اگر خارج از محیط کاری مورد نظرشان فعال شوند، می‌توانند باعث آسیب شوند. ما شما را تشویق می‌کنیم که با ECU دست دوم در لابراتوار خود بازی کنید، اما در حالی که ماشین شما در حال رانندگی است با ECU بازی نکنید! مراقب باشید و به خود یا دیگران آسیب نرسانید.

در این کتاب، شما یاد خواهید گرفت که بجای مصرف کننده یک دستگاه، به یادگیری نقاط قوت و ضعف امنیتی آن پیشرفت کنید. این کتاب هر مرحله از آن فرآیند را نشان می‌دهد و پیش‌زمینه نظری کافی را برای درک این فرآیند با تمرکز بر نشان دادن نحوه انجام آزمایش‌های عملی خودتان فراهم می‌کند. ما کل فرآیند را پوشش می دهیم، مانند نحوه شناسایی اجزای یک برد مدار چاپی (PCB) را یاد خواهید گرفت.

کتاب هک سخت افزاری: دستگاه مستتر چیست؟

دستگاه های مستتر مناسب عملکرد تجهیزاتی که در آن تعبیه شده اند طراحی می شوند. در طول توسعه، جنبه هایی مانند ایمنی، عملکرد، قابلیت اطمینان، اندازه، مصرف انرژی، زمان عرضه به بازار، هزینه و، بله، حتی امنیت بررسی می شود. به عنوان مثال، در یک واحد کنترل الکترونیکی خودرو، تمرکز بر ایمنی بدین معنی است که چندین هسته واحد پردازش مرکزی اضافی (CPU) به طور همزمان پاسخ محرک ترمز یکسانی را محاسبه می کنند تا قضاوت نهایی بتواند تصمیمات فردی آنها را تأیید کند.

امنیت گاهی اوقات کارکرد اصلی یک دستگاه مستتر شده است، مانند کارت های اعتباری. هرچند علیرغم اهمیت امنیت مالی، هزینه -اثربخشی در نظر گرفته می شود زیرا خود کارت باید مقرون به صرفه بماند. در مورد مسواک متصل به اینترنت، امنیت ممکن است در اولویت پایین و طراحی بالا باشد.

با وجود سخت‌افزار ارزان‌قیمت و فراوان برای توسعه سیستم‌های مستتر، گرایش به دور شدن از قطعات سفارشی وجود دارد. مدارهای مجتمع ویژه برنامه (ASIC) با میکروکنترلرهای معمولی جایگزین می شوند. پیاده سازی های سیستم عامل سفارشی با FreeRTOS، هسته های لینوکس خالی، یا حتی پشته های کامل اندروید جایگزین می شوند. قدرت سخت‌افزار مدرن می‌تواند برخی از دستگاه‌های مستتر را به معادل تبلت، تلفن یا حتی یک کامپیوتر تبدیل کند.

این کتاب به گونه ای نوشته شده است که برای اکثر سیستم های مستتری که با آنها روبرو خواهید شد، کاربرد دارد. ما توصیه می کنیم که با یک برد توسعه یک میکروکنترلر ساده شروع کنید. هر چیزی ارزان و در حالت ایده آل با پشتیبانی لینوکس انجام می شود. این به شما کمک می‌کند تا قبل از رفتن به دستگاه‌های پیچیده‌تر یا دستگاه‌هایی که دانش یا کنترل کمتری روی آنها دارید، اصول اولیه را درک کنید.

کتاب هک سخت افزاری: راه های هک دستگاه های مستتر

فرض کنید دستگاهی دارید که الزامات امنیتی به وارد کردن کد شخص ثالث اجازه نمی دهد، اما هدف شما اجرای کد بر روی آن است. وقتی به هر دلیلی به هک فکر می کنید، عملکرد دستگاه و اجرای فنی آن روی رویکرد تأثیر می گذارد. به عنوان مثال، اگر دستگاه دارای یک سیستم عامل لینوکس کامل با یک رابط شبکه باز باشد، ممکن است دسترسی کامل به سادگی با ورود به سیستم رمز عبور پیش فرض حساب ریشه شناخته شده امکان پذیر باشد. سپس می توانید کد خود را روی آن اجرا کنید. با این حال، اگر میکروکنترلر دیگری دارید که تأیید امضای میان‌افزار را انجام می‌دهد و همه پورت‌های اشکال‌زدایی غیرفعال شده باشند، این روش کار نخواهد کرد.

کتاب هک سخت افزاری: برای رسیدن به این هدف هر دستگاهی مستلزم رویکرد متفاوتی است. شما باید هدف خود را به دقت با پیاده سازی سخت افزاری دستگاه مطابقت دهید. در این کتاب، ما با ترسیم درخت حمله به این نیاز نزدیک می‌شویم، که راهی برای انجام برخی مدل‌سازی تهدیدات سبک وزن برای کمک به تجسم و درک بهترین مسیر برای رسیدن به هدف شما است.

حمله سخت افزاری به چه معناست؟

ما بیشتر بر حملات سخت‌افزاری و آنچه که برای اجرای آنها باید بدانید، تمرکز می‌کنیم تا حملات نرم‌افزاری، که در جاهای دیگر به طور گسترده پوشش داده شده است. ابتدا، اجازه دهید برخی از اصطلاحات را بیان کنیم. هدف ما ارائه تعاریف مفید و اجتناب از ورود به همه استثناها است.

یک دستگاه شامل نرم افزار و سخت افزار است. برای اهداف خود، ما نرم افزار را متشکل از بیت ها و سخت افزار را متشکل از اتم ها در نظر می گیریم. ما سفت‌افزار یا firmware (کدی که در دستگاه تعبیه‌شده تعبیه شده است) را مانند نرم‌افزار می‌دانیم.

هنگامی که از حملات سخت افزاری صحبت می شود، به راحتی می توان حمله ای را که از سخت افزار استفاده می کند با حمله ای که سخت افزار را هدف قرار می دهد، اشتباه گرفت. وقتی متوجه می شویم که اهداف نرم افزاری و حملات نرم افزاری نیز وجود دارد، گیج کننده تر می شود. در اینجا چند نمونه وجود دارد که ترکیبات مختلف را توصیف می کند:

  • ما می توانیم با قطع ولتاژ تغذیه (حمله سخت افزاری) به حلقه نوسان ساز دستگاه (هدف سخت افزاری) حمله کنیم.
  • ما می توانیم یک نقص ولتاژ را به یک CPU (حمله سخت افزاری) که بر برنامه اجرا کننده (هدف نرم افزار) تأثیر می گذارد، تزریق کنیم.
  • ما می توانیم با اجرای کد Rowhammer بر روی CPU (حمله نرم افزاری) بیت های حافظه (هدف سخت افزاری) را برگردانیم.
  • برای کامل بودن، می‌توانیم یک سرریز بافر (حمله نرم‌افزاری) روی یک دیمون شبکه (هدف نرم‌افزار) انجام دهیم.

در کتاب هک سخت افزاری، ما به حملات سخت افزاری می پردازیم، بنابراین هدف یا نرم افزار یا سخت افزار است. به خاطر داشته باشید که اجرای حملات سخت‌افزاری معمولاً سخت‌تر از حملات نرم‌افزاری است، زیرا حملات نرم‌افزاری به مداخله فیزیکی کمتری نیاز دارند. با این حال، در جایی که ممکن است یک دستگاه در برابر حملات نرم افزاری مقاوم باشد، یک حمله سخت افزاری ممکن است گزینه موفق، ارزان تر (و به نظر ما قطعا سرگرم کننده تر) باشد. حملات از راه دور، در جایی که دستگاه در دسترس نیست، محدود به دسترسی از طریق یک رابط شبکه است، در حالی که هر نوع حمله را می توان در صورتی انجام داد که سخت افزار از نظر فیزیکی در دسترس باشد.

به طور خلاصه، انواع مختلفی از دستگاه های مستتر (تعبیه شده) وجود دارد، و هر دستگاه عملکرد، مبادلات، اهداف امنیتی و پیاده سازی های خاص خود را دارد. این تنوع طیف وسیعی از استراتژی های حمله سخت افزاری را ممکن می سازد که این کتاب به شما آموزش می دهد.

کتاب هک سخت افزاری برای چه کسانی مناسب است؟

در این کتاب، فرض می‌کنیم که شما نقش هکری را بازی می‌کنید که به شکستن امنیت برای انجام کارهای خوب علاقه‌مند است. همچنین فرض می‌کنیم که می‌توانید از سخت‌افزارهای نسبتاً ارزانی مانند اسیلوسکوپ‌های ساده و تجهیزات لحیم کاری استفاده کنید و رایانه‌ای با پایتون نصب کرده‌اید.

پیش فرض دسترسی شما به تجهیزات لیزر، شتاب‌دهنده‌های ذرات یا موارد دیگر فراتر از محدودیت‌های بودجه یک سرگرمی نیست. اگر به چنین تجهیزاتی دسترسی دارید، شاید در آزمایشگاه دانشگاه محلی خود، حتی بیشتر از این کتاب بتوانید بهره ببرید. از نظر اهداف دستگاه مستتر، ما فرض می کنیم که شما به آنها دسترسی فیزیکی دارید و علاقه مند به دسترسی به دارایی های ذخیره شده در دستگاه های خود هستید. و مهمتر از همه، ما فرض می کنیم که شما علاقه مند به یادگیری در مورد تکنیک های جدید هستید، ذهنیت مهندسی معکوس (Reverse-Engineering) دارید، و آماده کاوش در آن هستید!

سازماندهی کتاب هک سخت افزاری

در اینجا مروری کوتاه بر محتویات کتاب هک سخت افزاری خواهیم داشت. این کتاب در 14 فصل و دو ضمیمه برای یادگیری جامع هک سخت افزاری سازماندهی شده است:

  • فصل 1: بهداشت دهان و دندان: مقدمه ای بر امنیت دستگاههای مستتر (جاسازی شده) – این فصل روی معماری‌های مختلف پیاده‌سازی سیستم‌های جاسازی شده و برخی مدل‌سازی‌های تهدید تمرکز می‌کند، و همچنین حملات مختلف را مورد بحث قرار می‌دهد.
  • فصل 2: دسترسی، لمس من، لمس تو : رابط های محیطی سخت افزاری – در مورد انواع پورت ها و پروتکل های ارتباطی، از جمله اصول اولیه الکتریکی مورد نیاز برای درک سیگنالینگ و اندازه گیری صحبت می شود.
  • فصل 3: پوشش اتصالات: شناسایی اجزا و جمع آوری اطلاعات – این فصل نحوه جمع‌آوری اطلاعات در مورد هدف، تفسیر برگه‌های داده و شماتیک، شناسایی اجزای PCB و استخراج و تحلیل تصاویر میان‌افزار را شرح می‌دهد.
  • فصل 4: گاو نر در یک فروشگاه چینی: معرفی تزریق خطا – ایده‌های پشت حملات خطا را ارائه می‌کند، از جمله نحوه شناسایی نقاط تزریق خطا، آماده‌سازی هدف، ایجاد تنظیمات تزریق خطا، و بررسی پارامترهای مؤثر.
  • فصل 5: پروب را لیس نزنید: نحوه تزریق خطاها – بایاس کردن ساعت، ولتاژ، الکترومغناطیس، لیزر و بدن و تزریق خطا را مورد بحث قرار می دهد و اینکه چه نوع ابزارهایی برای ساخت یا خرید آنها برای انجام کار نیاز دارید.
  • فصل 6: زمان نشستن: آزمایشگاه تزریق خطا – سه آزمایش عملی تزریق خطا را برای انجام در خانه ارائه می دهد.
  • فصل 7: X نقطه را نشان میدهد: تخلیه حافظه کیف پول Trezor One – کیف پول Trezor One را می گیرد و نحوه استخراج کلید را با استفاده از تزریق خطا در نسخه سیستم عامل آسیب پذیر نشان می دهد. اینکه چگونه کیف پول اعتباری را تخلیه کنیم.
  • فصل 8: من قدرت دارم: مقدمه ای بر تحلیل قدرت – حملات زمان بندی و تجزیه و تحلیل توان ساده را معرفی می کند و نشان می دهد که چگونه می توان از آنها برای استخراج رمزهای عبور و کلیدهای رمزنگاری استفاده کرد.
  • فصل 9: زمان استراحت: تحلیل توان ساده – شما را از ساختن یک راه‌انداز سخت‌افزاری اولیه تا هر چیزی که برای انجام یک حمله SPA در آزمایشگاه خانه‌تان نیاز دارید، هدایت می کند.
  • فصل 10: تقسیم تفاوت: تجزیه و تحلیل توان دیفرانسیل – تجزیه و تحلیل توان تفاضلی را توضیح می دهد و نشان می دهد که چگونه نوسانات کوچک در مصرف برق می تواند منجر به استخراج کلید رمزنگاری شود.
  • فصل 11: کمی پیش تر: تحلیل پیشرفته توان – مجموعه ‌ای از تکنیک‌یها را ارائه می‌کند که به شما امکان می‌دهد تحلیل توان خود را ارتقا دهید: از نکات اندازه‌گیری عملی گرفته تا ردیابی فیلتر مجموعه، تجزیه و تحلیل سیگنال، پردازش و تجسم.
  • فصل 12: زمان استراحت: تجزیه و تحلیل توان دیفرانسیل – یک هدف فیزیکی را با یک بوت لودر مخصوص می گیرد و با استفاده از تکنیک های مختلف آنالیز توان، اسرار مختلف را می شکند.
  • فصل 13: شوخی نیست: مثال های واقعی – تعدادی از حملات خطا و کانال جانبی منتشر شده بر روی اهداف واقعی را بطور خلاصه عرضه می کند.
  • فصل 14: به کودکان فکر کنید: اقدامات متقابل، گواهینامه ها، و بایت های خوب – در مورد اقدامات متقابل متعددی بحث می کند که برخی از خطرات توضیح داده شده در این کتاب را کاهش می دهد و به گواهینامه دستگاه و مکان بعدی اشاره می کند.
  • ضمیمه A: حداکثر کردن اعتبار کارت اعتباری: راه اندازی یک لابراتوار آزمایشی – با نمایشی عالی از تمام ابزارهایی که همیشه می خواهید، و موارد دیگر، دهانتان را آب می اندازد و بیشتر.
  • ضمیمه B: همه پایه های شما متعلق به ما هستند: پین اوت های محبوب – یک برگه تقلب برای چند پین‌آوت محبوب که مرتباً با آنها روبرو خواهید شد.

فهرست مندرجات کتاب آموزش هک سخت افزاری

فهرست مندرجات ترجمه ماشینی است (ممکن است حاوی محتوای اشتباه باشد)

دستگاه های جاسازی شده (مستتر) چگونه به نظر می رسند

  • راه های هک دستگاه های جاسازی شده
  • حمله سخت افزاری به چه معناست؟
  • چه کسی باید این کتاب را بخواند؟
  • درباره این کتاب

فصل 1: بهداشت دندان: مقدمه ای بر امنیت تعبیه شده

  • قطعات سخت افزاری
  • اجزای نرم افزار
  • کد بوت اولیه
  • بوت لودر
  • تصاویر سفت افزار
  • هسته سیستم عامل اصلی و برنامه های کاربردی
  • مدل سازی تهدیدات سخت افزاری
  • امنیت چیست؟
  • درخت حمله
  • پروفایل کردن مهاجمان
  • انواع حملات
  • حملات نرم افزاری به سخت افزار
  • حملات در سطح PCB
  • حملات منطقی
  • حملات غیرتهاجمی
  • حملات تهاجمی تراشه
  • دارایی ها و اهداف امنیتی
  • محرمانه بودن و یکپارچگی کد باینری
  • محرمانه بودن و یکپارچگی کلیدها
  • تأیید بوت از راه دور
  • محرمانه بودن و یکپارچگی اطلاعات قابل شناسایی شخصی
  • یکپارچگی و محرمانه بودن داده های حسگر
  • حفاظت از محرمانه بودن محتوا
  • ایمنی و انعطاف پذیری
  • اقدامات متقابل
  • محافظت
  • تشخیص
  • پاسخ دادن
  • یک مثال درخت حمله
  • شناسایی در مقابل استثمار
  • مقیاس پذیری
  • تجزیه و تحلیل درخت حمله
  • امتیاز دهی به مسیرهای حمله سخت افزاری
  • افشای مسائل امنیتی

فصل 2: تماس با من، لمس من، لمس شما: رابط های جانبی سخت افزار

  • مبانی برق
  • ولتاژ
  • جاری
  • مقاومت
  • قانون اهم
  • AC/DC
  • جدا کردن مقاومت
  • قدرت
  • رابط با برق
  • سطوح منطقی
  • امپدانس بالا، کشش و کشش بالا
  • Push-Pull در مقابل Tristate در مقابل Open Collector یا Open Drain
  • ساعت ناهمزمان در مقابل ساعت همگام در مقابل ساعت جاسازی شده
  • سیگنال دهی دیفرانسیل
  • رابط های سریال کم سرعت
  • سریال گیرنده/فرستنده ناهمزمان جهانی
  • رابط جانبی سریال
  • رابط بین آی سی
  • ورودی/خروجی دیجیتال امن و کارت های چند رسانه ای جاسازی شده
  • اتوبوس CAN
  • JTAG و سایر رابط های اشکال زدایی
  • رابط های موازی
  • رابط های حافظه
  • رابط های سریال پرسرعت
  • اتوبوس سریال جهانی
  • PCI Express
  • شبکه محلی کابلی
  • اندازه گیری
  • مولتی متر: ولت
  • مولتی متر: پیوستگی
  • اسیلوسکوپ دیجیتال
  • تحلیلگر منطقی

فصل 3: پوشش مفصل: شناسایی اجزاء و جمع آوری اطلاعات

  • جمع آوری اطلاعات
  • پرونده های کمیسیون ارتباطات فدرال
  • ثبت اختراعات
  • دیتاشیت ها و شماتیک ها
  • مثال جستجوی اطلاعات: دستگاه USB Armory Device
  • باز کردن پرونده
  • شناسایی آی سی ها روی برد
  • بسته های سرب دار کوچک: SOIC، SOP، و QFP
  • بسته های بدون سرب: SO و QFN
  • آرایه شبکه توپ
  • بسته بندی مقیاس تراشه
  • DIP، Through-Hole، و موارد دیگر
  • نمونه بسته های آی سی روی PCB
  • شناسایی سایر اجزاء در هیئت مدیره
  • نقشه برداری PCB
  • استفاده از JTAG Boundary Scan برای نقشه برداری
  • استخراج اطلاعات از سیستم عامل
  • به دست آوردن تصویر سیستم عامل
  • تجزیه و تحلیل تصویر سیستم عامل

فصل 4: گاو نر در مغازه چینی فروشی: معرفی تزریق خطا

  • خرابی مکانیسم های امنیتی
  • دور زدن تأیید امضای سیستم عامل
  • دسترسی به عملکرد قفل شده
  • بازیابی کلیدهای رمزنگاری
  • تمرینی در OpenSSH Fault Injection
  • تزریق خطاها به کد C
  • تزریق عیوب به کد ماشین
  • گاو تزریق خطا
  • دستگاه هدف و هدف خطا
  • ابزارهای انژکتور خطا
  • آماده سازی و کنترل هدف
  • روش های جستجوی عیب
  • کشف خطاهای اولیه
  • جستجو برای خطاهای موثر
  • استراتژی های جستجو
  • تجزیه و تحلیل نتایج

فصل 5: پروب را لیس ندهید: نحوه تزریق عیوب

  • تزریق خطای ساعت
  • فراپایداری
  • تجزیه و تحلیل حساسیت به خطا
  • محدودیت ها
  • سخت افزار مورد نیاز
  • پارامترهای تزریق خطای ساعت
  • تزریق خطای ولتاژ
  • ایجاد اشکالات ولتاژ
  • ساخت یک انژکتور مبتنی بر سوئیچینگ
  • ایرادهای تزریق لغه
  • حمله خطای Raspberry Pi با Crowbar
  • پارامترهای جستجوی تزریق خطای ولتاژ
  • تزریق خطای الکترومغناطیسی
  • ایجاد خطاهای الکترومغناطیسی
  • معماری برای تزریق خطای الکترومغناطیسی
  • شکل‌ها و عرض‌های پالس EMFI
  • جستجوی پارامترهای تزریق خطای الکترومغناطیسی
  • تزریق خطای نوری
  • آماده سازی تراشه
  • حملات از جلو و عقب
  • منابع نور
  • راه اندازی تزریق خطا نوری
  • پارامترهای قابل تنظیم تزریق خطا نوری
  • تزریق بایاسینگ بدن
  • پارامترهای تزریق بایاسینگ بدن
  • راه اندازی خطاهای سخت افزاری
  • کار با زمان‌بندی هدف غیرقابل پیش‌بینی

فصل 6: زمان نیمکت: آزمایشگاه تزریق خطا

  • عمل 1: یک حلقه ساده
  • فندک باربیکیو درد
  • عمل 2: درج اشکالات مفید
  • خرابی Crowbar برای ایجاد خطا در یک کلمه پیکربندی
  • تزریق خطای Mux
  • قانون 3: تجزیه و تحلیل خطای دیفرانسیل
  • کمی ریاضی RSA
  • گرفتن امضای صحیح از هدف

فصل 7: X نقطه را نشان می دهد: TREZOR ONE WALLET MEMORY DUMP

  • لوازم داخلی کیف پول Trezor One
  • خطای درخواست خواندن USB
  • کد جداسازی قطعات
  • ساختن سفت‌افزار و اعتبارسنجی اشکال
  • راه اندازی و زمان بندی USB
  • اشکال از طریق مورد
  • راه اندازی
  • بررسی کد تزریق خطا
  • اجرای کد
  • تایید Dump
  • تنظیم دقیق EM Pulse
  • تنظیم زمان بندی بر اساس پیام های USB

فصل 8: من قدرت را دارم: مقدمه ای بر تحلیل توان

  • حملات زمان بندی
  • حمله زمان بندی هارد دیسک
  • اندازه گیری قدرت برای حملات زمان بندی
  • آنالیز توان ساده
  • اعمال SPA برای RSA
  • استفاده از SPA برای RSA، Redux
  • SPA در ECDSA

فصل 9: زمان نیمکت: تجزیه و تحلیل توان ساده

  • آزمایشگاه خانه
  • ایجاد یک راه اندازی سخت افزاری اولیه
  • خرید Setup
  • تهیه کد هدف
  • ساختن راه اندازی
  • کشیدن آن با هم: یک حمله SPA
  • آماده سازی هدف
  • آماده سازی اسیلوسکوپ
  • تجزیه و تحلیل سیگنال
  • اسکریپت نویسی ارتباطات و تجزیه و تحلیل
  • اسکریپت نویسی حمله
  • ChipWhisperer-Nano مثال
  • ساخت و بارگذاری سیستم عامل
  • نگاه اول به ارتباطات
  • گرفتن یک رد
  • از ردیابی تا حمله

فصل 10: تقسیم اختلاف: تجزیه و تحلیل توان دیفرانسیل

  • داخل میکروکنترلر
  • تغییر ولتاژ در خازن
  • از Power به Data و Back
  • مثال سکسی XORy
  • حمله تجزیه و تحلیل توان دیفرانسیل
  • پیش بینی مصرف برق با استفاده از فرض نشتی
  • حمله DPA در پایتون
  • دشمن خود را بشناسید: یک دوره آموزشی استاندارد رمزگذاری پیشرفته
  • حمله به AES-128 با استفاده از DPA
  • حمله تحلیل توان همبستگی
  • ضریب همبستگی
  • حمله به AES-128 با استفاده از CPA
  • ارتباط با دستگاه هدف
  • سرعت گرفتن اسیلوسکوپ

فصل 11: عصبی شدن با آن: تجزیه و تحلیل توان پیشرفته

  • موانع اصلی
  • حملات قدرتمندتر
  • سنجش موفقیت
  • معیارهای مبتنی بر نرخ موفقیت
  • معیارهای مبتنی بر آنتروپی
  • همبستگی پیک پیشرفت
  • همبستگی ارتفاع قله
  • اندازه گیری در دستگاه های واقعی
  • عملکرد دستگاه
  • کاوشگر اندازه گیری
  • تعیین شبکه های حساس
  • اسکن خودکار پروب
  • راه اندازی اسیلوسکوپ
  • تجزیه و تحلیل و پردازش مجموعه ردیابی
  • تکنیک های تحلیل
  • تکنیک های پردازش
  • یادگیری عمیق با استفاده از شبکه های عصبی کانولوشنال

فصل 12: زمان نیمکت: تجزیه و تحلیل توان دیفرانسیل

  • پس زمینه بوت لودر
  • پروتکل ارتباطات بوت لودر
  • جزئیات AES-256 CBC
  • حمله به AES-256
  • دریافت و ساخت کد بوت لودر
  • اجرای هدف و گرفتن ردیابی
  • محاسبه CRC
  • ارتباط با بوت لودر
  • ثبت ردیابی نمای کلی
  • گرفتن ردهای دقیق
  • تحلیل و بررسی
  • کلید دور 14
  • کلید دور 13
  • بازیابی IV
  • چه چیزی برای گرفتن
  • گرفتن اولین رد
  • گرفتن بقیه آثار
  • تحلیل و بررسی
  • حمله به امضا
  • تئوری حمله
  • ردپای قدرت
  • تحلیل و بررسی
  • هر چهار بایت
  • نگاهی به کد منبع بوت لودر
  • زمان بررسی امضا

فصل 13 شوخی نیست: مثال های زندگی واقعی

  • حملات تزریق خطا
  • هایپروایزر پلی استیشن 3
  • ایکس باکس 360
  • حملات تحلیل قدرت
  • حمله رنگ فیلیپس

فصل 14: به کودکان فکر کنید: اقدامات متقابل، گواهینامه ها و خداحافظی ها

  • اقدامات متقابل
  • اجرای اقدامات متقابل
  • تأیید اقدامات متقابل
  • گواهینامه های صنعت

ضمیمه A: حداکثر کردن کارت اعتباری خود: راه اندازی یک آزمایشگاه آزمایشی

  • بررسی اتصال و ولتاژ: 50 تا 500 دلار
  • لحیم کاری دقیق: 50 تا 1500 دلار
  • Desoldering Through-Hole: 30 تا 500 دلار
  • دستگاه های نصب سطحی لحیم کاری و لحیم کاری: 100 تا 500 دلار
  • اصلاح PCB: 5 تا 700 دلار
  • میکروسکوپ های نوری: 200 تا 2000 دلار
  • تابلوهای عکاسی: 50 تا 2000 دلار
  • اهداف تقویتی: 10 تا 1000 دلار
  • مشاهده شکل موج آنالوگ (اسیلوسکوپ): 300 تا 25000 دلار
  • عمق حافظه
  • نرخ نمونه
  • پهنای باند
  • ویژگی های دیگر
  • مشاهده شکل موج های منطقی: 300 تا 8000 دلار
  • راه اندازی در اتوبوس های سریال: 300 تا 8000 دلار
  • رمزگشایی پروتکل های سریال: 50 تا 8000 دلار
  • CAN Bus Sniffing and Triggering: 50 تا 5000 دلار
  • اسنیفینگ اترنت: 50 دلار
  • تعامل از طریق JTAG: 20 تا 10000 دلار
  • JTAG عمومی و اسکن مرزی
  • اشکال زدایی JTAG
  • ارتباط PCIe: 100 تا 1000 دلار
  • USB Sniffing: 100 تا 6000 دلار
  • راه اندازی USB: 250 تا 6000 دلار
  • شبیه سازی USB: 100 دلار
  • اتصالات SPI Flash: 25 تا 1000 دلار
  • اندازه گیری تحلیل توان: 300 تا 50000 دلار
  • راه اندازی در شکل موج های آنالوگ: 3800 دلار+
  • اندازه گیری میدان های مغناطیسی: 25 تا 10000 دلار
  • تزریق خطای ساعت: 100 تا 30000 دلار
  • تزریق خطای ولتاژ: 25 تا 30000 دلار
  • تزریق خطای الکترومغناطیسی: 100 تا 50000 دلار
  • تزریق خطای نوری: 1000 تا 250000 دلار
  • پروب های موقعیت یابی: 100 تا 50000 دلار
  • دستگاه های هدف: 10 تا 10000 دلار

ضمیمه B: همه پایگاه های شما متعلق به ما هستند: پین اوت های محبوب

  • SPI Flash Pinout
  • 0.1-هدرهای اینچی
  • 20-پین بازوی JTAG
  • 14-پین PowerPC JTAG
  • 0.05-هدرهای اینچی
  • قشر بازویی JTAG/SWD
  • Ember Packet Trace Port Connector

دانلود و ترجمه کتاب آموزش هک سخت افزاری

لینک ثبت سفارش ترجمه این کتاب در انتهای صفحه آمده است. این کتاب 698 صفحه می باشد و می توانید با پرداخت پنج میلیون و پانصد و هشتاد و چهار هزار تومان کتاب را به نام خود منتشر کنید. پلن پریمیوم ترجمه کتاب دانشگاهی ترجمک به طور مختصر به صورت زیر می باشد:

پس از ثبت سفارش ترجمه کتاب ، اپراتور سایت با شما تماس گرفته و ملزومات و توقعات شما از این همکاری را بررسی می کند. سپس یک نسخه قرارداد ترجمه و چاپ کتاب را برای شما ارسال می کند. پس از امضاء و برگرداندن فرم قرارداد، پروژه ترجمه کتاب شروع می شود.

پس از اتمام ترجمه مقدماتی، یک نسخه برای ویرایش و تایید برای کاربر ارسال می شود. سپس مراحل روند چاپ کتاب شامل ویراستاری، بازبینی، حروفچینی، طراحی جلد کتاب انجام می شود. همزمان نسخه pdf کتاب تهیه شده و برای گرفتن شابک و فیپا اقدام می شود.

پس از دریافت مجوزهای رسمی، اقدامات DRM به عمل آمده و کتاب به نام شما و به صورت نسخه الکترونیک (ایبوک) منتشر می شود.