Libros que debes leer: Guía del hacker de hardware

Aquí en Hackaday, habitualmente cubrimos excelentes artículos informativos sobre diferentes áreas de piratería de hardware, y tenemos nuestra propia universidad de cursos que profundizan en los temas uno por uno. He tenido una buena cantidad de material que he aprendido en teoría y aspectos prácticos a lo largo de los años que he estado pirateando, como lo es, durante más de trece años. Cuando dicho material no estaba disponible sobre un tema en particular, navegaba por cientos de páginas de foros en busca de detalles sobre un tema en particular, o pasaba horas luchando con una complejidad que todos daban por sentado.

Hoy, me gustaría destacar una de las introducciones más completas a la piratería de hardware que he visto hasta ahora: desde los principios generales hasta los detalles técnicos, abarcando todos los niveles de complejidad, unificando la teoría y la práctica. Esta es una guía de piratería de hardware, de Jasper van Woodenberg y Colin O’Flyn. A lo largo de cuatrocientas páginas, encontrará una introducción completa a la piratería de hardware tal como es. Ninguno de los matices se considera evidente; En cambio, este libro llena los vacíos que pueda tener, encontrando palabras para explicar cada concepto relevante en niveles de arriba a abajo.

Además de los principios y ejemplos integrales de piratería de hardware, este libro se centra en las áreas de inyección de fallas y análisis de energía, áreas que se subestiman para la seguridad del hardware que puede aprender, ya que estos dos procesos le brindan superpoderes cuando se trata de controlar el hardware. Tiene sentido, porque estas áreas son el foco [Colin]’arena [Jasper]investigación, y pueden brindarle algo que no aprenderá en ningún otro lugar. Te iría bien con un ChipWhisperer a mano si quisieras repetir algunas de las cosas que muestra este libro, pero eso no es un requisito. Para empezar, la teoría del libro sobre la piratería de hardware es algo que puede aprovechar de cualquier manera.

Tener una base teórica sólida para la piratería de hardware ayuda mucho. No me malinterpreten, le irá bien leer nuestros artículos y aprender de los ejemplos de trabajo de sus compañeros piratas informáticos, pero habrá brechas estructurales en lo que respecta a cómo se relacionan los piratas informáticos entre sí y qué más está sucediendo allí.

Tradicionalmente, estos pueden ser vacíos por universidades y cursos, tomando mucha información, organizándola y luego brindando esa estructura para que pueda clasificar todo el conocimiento adicional. Desafortunadamente, sabemos que incluso si puede encontrar un profesor, sus conferencias no tienen que ser interactivas o actualizadas. Este libro dedica cien páginas a crear una estructura para usted y una estantería clasificada para ordenar sus libros. Para obtener una imagen completa del hardware y no quedarse sin formas de lidiar con él, es útil comprender su hardware de la misma manera que lo hace la seguridad del hardware, y nuestros dos autores han trabajado incansablemente para transmitirle sus marcos mentales con mucho de ejemplos

Ya sea que se trate de instantáneas de plantillas de CPU de Intel que apunten a diferentes áreas, que muestren rastros de una señal de protocolo para desmitificar lo que realmente sucede con la señal o que expliquen las capacidades ocultas en varias funciones de PCB que puede encontrar en su placa, podrá tomar una mirada a la mente de un experto Mientras explora los ejemplos que le brindan. Tampoco rehuye temas como el cifrado, algo que un pirata informático podría no saber que puede usar y podría tener que tratarlo como una caja negra. De hecho, podría decirse que es uno de los temas más importantes que un libro de este tipo puede tocar, y ahí va. Antes de comenzar a extraer la clave RSA, revisan las cuentas RSA incluidas con las firmas criptográficas; aunque es útil cierta comprensión del álgebra, no es necesaria, y siempre puede completar algo como la calculadora RSA que cubrimos recientemente.

Sin duda querrás ejemplos, así es como mejor aprendemos. Con estas tecnologías avanzadas en la mano, toman la billetera criptográfica Trezor One, un dispositivo que se vende en línea hoy, eluden sus medidas de seguridad y extraen las claves privadas almacenadas en la billetera. El enfoque en el análisis de fuerzas y fallas vale la pena aquí, de hecho, casi literalmente. Esta demostración es lo suficientemente avanzada y pesada como para merecer un capítulo propio, e incluso si no sigue los pasos a medida que avanza, el ataque une los conceptos que ha visto, ayudándole a hacer conexiones entre lo que ha leído. y qué harás cuando necesites extraer secretos de tu propio dispositivo.

Los autores se aseguran de mantener la teoría estrechamente relacionada con los dispositivos del mundo real a medida que avanza el libro. Como campo de entrenamiento para la invasión de la billetera Trezor, le enseñará cómo soldar un FET a la parte inferior de un PCB Raspberry Pi 3B + para un riel de alimentación de CPU defectuoso e intentará hacer que la CPU salte las instrucciones. Este ejercicio asume que tiene un ChipWhisperer, aunque solo la versión Lite funcionará, pero si desea resultados reales de todos modos sin el tiempo exacto que ofrece ChipWhisperer, puede usar un ATMega328P y un generador piezoeléctrico de un encendedor de barbacoa, lo que le brinda información sin conectar El valor del libro es una pieza de hardware adicional.

Luego, pasan al análisis de fuerza, algo que a menudo se puede hacer con un osciloscopio, y le presentan los conceptos básicos. Es un capítulo que todavía estoy revisando, con este libro siendo tan informativo como es. Sin embargo, tengo grandes esperanzas en él, ya que el análisis de energía es al mismo tiempo un método relativamente no invasivo para extraer información y también un vector de ataque al que son vulnerables la mayoría de los dispositivos en la naturaleza, lo que hace que esta parte del libro sea un prioridad para mí cuando tengo un poco de tiempo libre en Mi agenda. De hecho, alrededor de un tercio de este libro está dedicado a las técnicas de análisis de energía, desde simples hasta avanzadas, y se ejecuta a través de múltiples configuraciones de prueba, incluso con un objetivo basado en Arduino para mojarse los pies.

Por supuesto, parte de la fuerza de un hacker de hardware radica en el hardware, razón por la cual es tan difícil escribir un libro como este y no esperar que el lector tenga algunas herramientas específicas. Los autores entienden esto, razón por la cual hay un capítulo completo sobre cómo equipar su propio laboratorio, con presupuestos de alto a muy bajo. Un montón de herramientas, podrás cambiarlas o reutilizarlas, o podrás usarlas gracias a un amigable espacio hacker cercano. Por supuesto, la mayoría de ellos sobrevivirá al principio, pero cuando se enfrenta a un problema en particular, es útil saber que hay una herramienta que se adapta exactamente a sus necesidades.

Desde el lanzamiento de este libro, hemos visto a Colin presentar nuevamente los límites de los ataques de canal lateral. Apenas el año pasado, dio una charla en Remoticon sobre un error de inyección de EM y nos dio una forma accesible de hacerlo sin requisitos de hardware sofisticados. Estos ataques de canal lateral son un área avanzada a la que los chips seguirán siendo vulnerables en el futuro previsible, y este libro lo ayudará a acelerar la implementación de estos métodos al desbloquear su

Para los recién llegados, esta prometedora área de estudio es una excelente introducción a la adquisición de hardware, ya que muchas de las otras superficies de ataque que conocemos hace años están bien protegidas en la actualidad y, a menudo, no funcionan bien en la naturaleza. Para los profesionales, sin duda encontrará bastantes puntos ciegos en su conocimiento de los que puede deshacerse muy bien. No tenemos la tecnología para cargar información en nuestras mentes, todavía; Tal como está, los libros son lo más cercano que podemos obtener, y el Manual de piratería de hardware es un intento respetable de enseñarle lo que aman los piratas informáticos. [Jasper] Y el [Colin] Lo sé.

Leave a Reply

Your email address will not be published. Required fields are marked *