近年来,国家出台了一系列政策、安全标准和规范来支持网络安全产业发展,强调加强网络安全体系保障与能力建设,要求企业加强硬件设备的安全防护措施,确保设备的安全性和可靠性。同时,数字化转型持续加速,国产化信息技术创新软硬件产品逐渐普及,各行业企业不断扩大硬件安全领域投入。2024年中国网络安全硬件设备整体规模预计达到35.9亿元,这为硬件安全技术人才提供了广阔的就业空间。
硬件设备安全涉及多个技术领域,如微电子技术、硬件设计与开发、数据隐私保护技术、工控系统安全等,针对嵌入式系统、物联网设备、国产化硬件设备的安全防护是重点。
● 嵌入式系统如工业控制系统中的传感器、控制器、执行器等,它们广泛应用于工业自动化、智能制造等领域,其安全性需要从硬件设计、软件开发到系统集成等各个环节进行全面考虑,以防止恶意攻击导致生产事故或数据泄露。
● 随着物联网技术的发展,各种智能设备如智能家居设备、智能穿戴设备、智能医疗设备等大量涌现。这些设备的安全性同样重要,需要在硬件层面采取加密通信、安全认证、固件安全等措施,以保护用户隐私和设备安全。
● 随着国产化电子元器件的成熟,国产硬件设备的安全性能得到了显著提升。国产化设备在专用网络安全硬件平台中的占比已达到30%,并有望进一步提升。
硬件设备安全需要产业链各环节的紧密合作,从芯片制造到设备组装,再到软件开发,各个环节都需要加强协同,共同提升产品的安全性。建立完善的硬件安全标准是保障硬件设备安全的重要手段。通过制定全流程、全链条、多层次的硬件安全保障体系,可以规范企业的生产行为,提高产品的安全性能。由此,企业对具备综合能力的人才需求不断增加。
● 专业技能:具备扎实的电子、计算机、通信等专业知识,以及熟悉各种硬件设备的工作原理和安全机制。例如,需要掌握嵌入式系统安全技术、芯片安全技术、硬件加密技术等。
● 跨学科融合:硬件设备安全不仅涉及技术层面,还与管理、法律等领域密切相关。因此,人才需要具备跨学科知识,能够将技术与实际应用场景相结合,提供全面的安全解决方案。
● 实践经验:硬件设备安全工作往往需要面对复杂的实际问题,企业更倾向于招聘具有实际项目经验的人才,他们能够快速适应工作环境并解决实际问题。
《硬件设备安全攻防实战》以动手实验的方式,演示了对嵌入式硬件设备进行攻击的方式、原理和攻击细节。书中包括识别组件和收集信息、引入故障注入、故障注入实验室、Trezor One钱包内存转储、功率分析、简单功率分析、基础差分功率分析、高级功率分析、高级差分功率分析等,并讨论了防御对策、认证和完美防御。
▼点击下方,即可购书
Part.1
亚马逊高分著作,
带你建立硬件设备安全攻防知识体系
本书知识体系全面,涵盖嵌入式设备架构、安全威胁建模、电子学基础、攻击技巧以及分析方法内容,包含大量动手实验内容,侧重于介绍硬件故障注入、侧信道攻击以及功率分析攻击等手法,并提供从实用案例代码到虚拟机在内的配套资源,助力硬件安全工程师突破硬件设备的防守屏障,原版书亚马逊评分4.8,读者口碑保证。
“这本书很“吓人”,它不仅仅是如何侵入电子产品的指南。对于那些需要设计产品的人来说,书中的内容很好,这样他们就可以对如何攻击他们的微控制器或基于微处理器的系统有一个现实的预期。如果你认为不知道这些会更好,就不要读这本书,但现实中相关人员应该知道这些知识。我强烈推荐那些需要将他们的知识从IT世界扩展到嵌入式世界的网络安全人员阅读这本书。我也推荐这本书给那些使用微控制器和微处理器设计销售产品的人。”
“它还带来了许多联盟和其他非常好的书籍参考,绝对是学习嵌入式系统网络安全的完美参考。”
“这本书很深奥,但介绍了每一个细节,阅读起来非常有趣,书中还介绍了技能水平和方法的成本,即使你没有去封装IC,它也能带给你洞察力。”
▼点击下方,即可购书
Part.2
硬件知识夯实基础,
带你由浅入深探索攻击手法
本书从基础的电子基础知识、数字通信逻辑协议、设备接口等讲起,逐步深入复杂的芯片、微控制器等层面,确保读者能够全面掌握硬件设备的构成与运行原理。在此基础上,作者层层递进地剖析各类攻击手法,如故障注入攻击、功率分析攻击等。
通过由浅入深的讲解,你能够明晰攻击手法的具体操作步骤和实现细节,洞察其背后的硬件机制和逻辑关联,从而在硬件层面深刻理解攻击的本质,让你在面对新型攻击手段或复杂安全问题时,能够迅速分析、定位问题根源,并结合硬件特性制定有效的防御策略,全方位提升硬件设备安全防护能力。
第1章 牙科卫生:嵌入式安全简介 11.1 硬件组件 11.2 软件组件 31.2.1 初始引导代码 31.2.2 引导加载程序 41.2.3 可信执行环境操作系统和可信应用程序 41.2.4 固件映像 51.2.5 主操作系统内核和应用程序 51.3 硬件威胁建模 51.3.1 什么是安全 61.3.2 攻击树 81.4 剖析攻击者 81.5 攻击类型 101.5.1 针对硬件的软件攻击 101.5.2 PCB级攻击 121.5.3 逻辑攻击 131.5.4 非入侵攻击 141.5.5 芯片入侵攻击 141.6 资产和安全目标 171.6.1 二进制代码的机密性和完整性 181.6.2 密钥的机密性和完整性 181.6.3 远程引导证明 191.6.4 个人可识别信息的保密性和完整性 201.6.5 传感器数据完整性和机密性 201.6.6 内容机密性保护 201.6.7 安全性和故障容忍性 211.7 对策 211.7.1 保护 211.7.2 检测 221.7.3 响应 221.8 攻击树示例 221.8.1 识别与利用 251.8.2 可扩展性 251.8.3 分析攻击树 251.8.4 对硬件攻击路径进行评分 251.9 披露安全问题 271.10 总结 28第2章 伸出手,触摸我,触摸你:硬件外围设备接口 292.1 电子基础知识 292.1.1 电压 302.1.2 电流 302.1.3 电阻 302.1.4 欧姆定律 302.1.5 交流/直流 312.1.6 电阻 312.1.7 功率 322.2 数字通信逻辑协议 322.2.1 逻辑电平 332.2.2 高阻抗、上拉和下拉 342.2.3 推挽vs.三态vs.集电极开路或漏极开路 352.2.4 异步vs.同步vs.嵌入式时钟 362.2.5 差分信号 372.3 低速串行接口 382.3.1 通用异步接收发送设备串行 382.3.2 串行外围接口 402.3.3 内部IC接口 422.3.4 安全数字输入/输出和嵌入式多媒体卡 452.3.5 CAN总线 462.3.6 JTAG和其他调试接口 472.4 并行接口 502.5 高速串行接口 522.5.1 通用串行总线 522.5.2 PCI Express 542.5.3 以太网 542.6 测量 542.6.1 万用表:伏特 552.6.2 万用表:连通性 552.6.3 数字示波器 552.6.4 逻辑分析仪 592.7 总结 59第3章 接头套管:识别组件和收集信息 603.1 信息收集 603.1.1 联邦通信委员会备案 613.1.2 专利 623.1.3 数据手册和原理图 643.1.4 信息搜索示例:USB armory设备 653.2 拆解示例 713.2.1 识别电路板上的IC 713.2.2 小型引线封装:SOIC、SOP和QFP 733.2.3 无引线的封装:SO和QFN 743.2.4 球栅格阵列 753.2.5 芯片级封装 773.2.6 DIP、通孔和其他 773.3 PCB上的IC封装示例 783.4 映射PCB 833.5 从固件中提取信息 883.5.1 获取固件映像 883.5.2 分析固件映像 903.6 总结 96第4章 瓷器店里的公牛:引入故障注入 974.1 故障安全机制 984.1.1 规避固件签名验证 984.1.2 获得对锁定功能的访问权限 984.1.3 恢复加密密钥 994.2 OpenSSH故障注入练习 994.2.1 将故障注入C代码 994.2.2 将故障注入机器代码 1014.3 故障注入器 1024.3.1 目标设备和故障目标 1034.3.2 故障注入工具 1034.3.3 目标准备和控制 1044.4 故障查找方法 1084.4.1 发现故障原语 1084.4.2 搜索有效故障 1114.4.3 搜索策略 1174.4.4 分析结果 1194.5 总结 121第5章 不要舔探头:如何注入故障 1225.1 时钟故障攻击 1225.1.1 亚稳态 1265.1.2 故障敏感性分析 1285.1.3 局限性 1295.1.4 所需硬件 1295.1.5 时钟故障注入参数 1315.2 电压故障注入 1325.2.1 产生电压故障 1325.2.2 构建基于多路复用器的注入器 1335.2.3 短接攻击 1365.2.4 使用短接器攻击树莓派 1375.2.5 电压故障注入参数搜索 1425.3 电磁故障注入攻击 1425.3.1 产生电磁故障 1445.3.2 电磁故障注入的架构 1445.3.3 EMFI脉冲形状和宽度 1465.3.4 电磁故障注入的搜索参数 1475.4 光学故障注入 1475.4.1 芯片准备 1485.4.2 正面和背面攻击 1495.4.3 激光源 1505.4.4 光学故障注入设置 1515.4.5 光学故障可配置注入参数 1525.5 基底偏置注入 1525.6 硬件故障的触发 1545.7 总结 156第6章 测试时间:故障注入实验室 1576.1 第一个例子:简单的循环 1586.2 第二个例子:注入有用的故障 1616.2.1 使用短接电路故障来攻击配置字段 1616.2.2 多路复用故障注入 1746.3 第三个例子:差分故障分析 1796.3.1 一点RSA数学知识 1796.3.2 从目标获取正确的签名 1826.4 总结 185第7章 X标记现场:Trezor One钱包内存转储 1867.1 攻击介绍 1867.2 Trezor One钱包内部细节 1877.3 USB读取请求故障 1887.4 反汇编代码 1907.5 构建固件,进行故障注入攻击 1917.6 USB触发和时序 1947.7 实践案例 1977.7.1 设置 1977.7.2 查看故障注入代码 1987.7.3 运行代码 2017.7.4 确认转储 2027.7.5 微调EM脉冲 2037.7.6 基于USB消息的时序调整 2037.8 总结 204第8章 我有力量:功率分析简介 2068.1 定时攻击 2078.1.1 硬盘驱动器定时攻击 2098.1.2 定时攻击的功率测量 2128.2 简单功率分析 2128.2.1 在RSA上应用SPA 2138.2.2 将SPA应用于RSA和Redux 2158.2.3 ECDSA上的SPA 2178.3 总结 222第9章 测试时间:简单功率分析 2239.1 家庭实验室 2239.1.1 构建基本硬件设置 2239.1.2 购买设备 2279.1.3 准备目标代码 2279.1.4 构建安装程序 2299.2 整合:SPA攻击 2319.2.1 准备目标 2319.2.2 准备示波器 2329.2.3 信号的分析 2349.2.4 编写通信和分析脚本 2349.2.5 编写攻击脚本 2379.3 ChipWhisperer-Nano示例 2409.3.1 构建和加载固件 2409.3.2 通信分析 2409.3.3 捕获轨迹 2419.3.4 从轨迹到攻击 2439.4 总结 246第10章 追踪差异:基础差分功率分析 24710.1 微控制器内部 24810.1.1 改变电容器上的电压 24810.1.2 从电源到数据再到电源 25010.2 直观的异或运算示例 25110.3 差分功率分析攻击 25310.3.1 使用泄露假设预测功率 25310.3.2 Python中的DPA攻击 25610.4 了解你的敌人:高级加密标准速成课程 26010.5 相关功率分析攻击 26210.5.1 相关系数 26310.5.2 使用CPA攻击AES-128 26710.5.3 与目标设备通信 27110.5.4 示波器捕获速率 27210.6 总结 272第11章 更加极客:高级功率分析 27311.1 主要障碍 27411.2 衡量成功 27611.2.1 基于成功率的度量 27611.2.2 基于熵的度量 27711.2.3 相关峰值进度 27811.2.4 相关峰值高度 27911.3 真实设备上的测量 28011.3.1 设备操作 28011.3.2 测量探头 28211.3.3 确定敏感网络 28511.3.4 自动探头扫描 28511.3.5 示波器设置 28611.4 轨迹集分析与处理 28911.4.1 分析技术 29011.4.2 信号处理 29911.4.3 使用卷积神经网络的深度学习 30211.5 总结 304第12章 测试时间:高级差分功率分析 30512.1 引导加载程序简介 30512.1.1 引导加载程序通信协议 30612.1.2 AES-256 CBC的详细信息 30712.1.3 攻击AES-256 30712.2 获取和构建引导加载程序代码 30912.3 运行目标并捕获轨迹 30912.3.1 计算CRC 31012.3.2 与引导加载程序通信 31012.3.3 捕获概览轨迹 31012.3.4 捕获详细轨迹 31212.4 分析 31212.4.1 第14轮密钥 31312.4.2 第13轮密钥 31412.5 恢复初始向量 31712.5.1 要捕获的内容 31712.5.2 获取第一条轨迹 31812.5.3 获取剩余轨迹 31912.5.4 分析 31912.6 攻击签名 32312.6.1 攻击理论 32312.6.2 功率分析轨迹 32312.6.3 分析 32412.6.4 所有4字节 32512.7 分析引导加载程序源代码 32512.8 总结 328第13章 不是玩笑:现实工作中的例子 33013.1 故障注入攻击 33013.1.1 PlayStation 3虚拟机管理程序 33013.1.2 Xbox 360游戏机 33313.2 功率分析攻击 33513.3 总结 340第14章 重新思考:防御对策、认证和完美防御 34314.1 防御对策 34414.1.1 实施防御对策 34414.1.2 验证防御对策 35714.2 行业认证 35914.3 变得更好 36214.4 总结 362
上下滑动浏览本书目录
Part.3
原理+实战案例+源码,
带你拆解硬件故障注入方法
本书通过“原理+实战案例+源码”的方式,为你全方位拆解硬件故障注入方法,让你直观看到故障注入攻击的全过程,以及如何进行有效防御。
其中,案例涵盖真实场景,具有广泛的参考价值,提供的源码具有详细注释,你可以轻松理解代码逻辑,学习如何根据实际需求进行代码编写和优化。通过阅读本书,你将全面掌握硬件故障注入方法的拆解与应对,为硬件设备的安全防护筑牢根基。
嵌入式系统很难被攻击,这是因为其具有各种各样的电路板设计、处理器和操作系统,这些因素导致对它进行逆向工程非常困难。不过,由全球顶尖的硬件破解专家撰写的本书能教你如何彻底突破嵌入式系统的安全防护。
《硬件设备安全攻防实战》将理论与实践相结合,为你构建了完整的硬件黑客知识体系,是每一位关注硬件安全领域的专业人士和爱好者的必备宝典。无论你是安全研究人员、硬件工程师还是IT管理人员,无论你是否有硬件设备,都可以学习这本书。
另外,本书附录中列出了构建家庭实验室所需的全部设备,不管你是计划改装印制电路板还是捕获功率轨迹,都有适合各种预算的方案可供选择。
数字化时代,硬件设备的安全性至关重要,本书正是针对这一需求而精心打造的实战指南,值得我们深入研读和学习!
关注后,后台台聊天处回复“抽奖”即可获取抽奖链接,
需转发朋友圈,抽奖后2月17日18:00分自动开奖,小程序会自动发送通知,中奖的师傅添加微信,带中奖截图领奖。
交流群-过期后加微信拉
安全考证
需要考以下各类安全证书的可以联系我,绝对低价绝对优惠、组团更便宜,报名成功先送星球一年,CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001、IT服务项目经理......巨优惠
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...