Libros que debe leer: el manual del hacker de hardware

Libros que debe leer: el manual del hacker de hardware

En Hackaday, a menudo publicamos excelentes artículos informativos sobre diferentes áreas de la piratería de hardware, e incluso tenemos nuestra propia universidad, que ofrece cursos que profundizan en cada tema. He estado aprendiendo tanto material teórico como práctico en trucos a lo largo de los años, más de 13 años, tal como están. Cuando no hay tal material sobre un tema en particular, navego por cientos de páginas de foros para obtener información detallada sobre un tema en particular, o paso horas luchando contra problemas complejos que otros piensan que son obvios.

Hoy quiero destacar una de las introducciones más completas a la piratería de hardware que he visto hasta la fecha: desde principios generales hasta detalles técnicos, en todos los niveles de complejidad, combinando teoría y práctica. Este es el Manual del hacker de hardware de Jasper van Woudenberg y Colin O’Flynn. En cuatrocientas páginas encontrará una introducción completa al hardware disruptivo. Ni un solo matiz se considera evidente; en cambio, este libro tiene como objetivo llenar cualquier vacío que pueda tener, encontrando las palabras que explican cada concepto relevante, de niveles altos a bajos.

Además de los principios y ejemplos generales de piratería de hardware, el libro también se enfoca en las áreas de inyección de fallas y análisis de energía: áreas subestimadas de seguridad de hardware que necesita aprender porque estas dos prácticas le brindan hardware superpoderoso en términos de control.Esto tiene sentido porque estos campos son [Colin]’arena [Jasper]investigación, pueden ofrecerle cosas que no puede aprender en ningún otro lugar. Si desea repetir algunas de las cosas que se muestran en este libro, será mejor que use ChipWhisperer, pero no es obligatorio. Primero, la teoría del libro sobre la piratería de hardware es algo de lo que se beneficiará de cualquier manera.

Tener una base teórica sólida en la piratería de hardware es muy útil. No me malinterpreten, hará bien en leer nuestros artículos y aprender de los ejemplos de trabajo de sus compañeros piratas informáticos, pero existen brechas estructurales en la forma en que los piratas informáticos se relacionan entre sí y qué más hay.

Tradicionalmente, la brecha son los cursos universitarios y de educación, tomando mucha información, estructurándola y luego entregando esa estructura para que usted clasifique todo el conocimiento adicional. Lamentablemente, sabemos que incluso si puede encontrar un profesor, sus conferencias no tienen que ser atractivas ni actualizadas. Este libro tomó cien páginas para crear una estructura para ti, una estantería ordenada para clasificar tus libros. Para tener una comprensión completa del hardware y nunca quedarse sin formas de abordarlo, ayuda si entiende su dispositivo de la misma manera que lo entiende la seguridad del hardware, y nuestros dos autores trabajan incansablemente para transmitir su marco mental a usted, hay muchos ejemplos.

Ya sea mirando fotos de chips de CPU Intel y señalando diferentes áreas, mostrando rastros de señales de protocolo para descubrir cuáles son realmente las señales, o explicando el potencial oculto en diferentes características de PCB que puede encontrar en la placa con la que está tratando, usted Obtendrá uno cuando obtenga un vistazo de lo que piensan los expertos mientras explora los ejemplos que le brindan. Tampoco rehuye temas como la criptografía, a los que los piratas informáticos pueden no saber que tienen acceso y pueden verse obligados a tratarlo como una caja negra. De hecho, podría decirse que es uno de los temas más importantes que un libro como este podría tocar, y ahí va, lo hace. Antes de comenzar la extracción de claves RSA, realizan cálculos RSA que involucran firmas criptográficas; aunque es beneficioso cierto conocimiento de álgebra, no es obligatorio, y siempre puede complementar una de nuestras calculadoras RSA recientemente introducidas.

Querrá ejemplos, sin duda, porque así es como aprendemos mejor. Con estas tecnologías avanzadas, utilizaron la billetera criptográfica Trezor One, que se vende en línea hoy, para eludir sus medidas de seguridad y extraer las claves privadas almacenadas en la billetera. El enfoque en el análisis de potencia y los fallos vale la pena aquí, casi literalmente, de hecho. La demostración es lo suficientemente avanzada y pesada como para merecer su propio capítulo, incluso si no sigue los pasos, el ataque une los conceptos que ve, lo que lo ayuda a establecer conexiones entre lo que ha aprendido Leer y lo que hace cuando necesita extraer secretos de su propio dispositivo.

A medida que avanza el libro, los autores se aseguran de integrar estrechamente la teoría con el hardware del mundo real. Como campo de entrenamiento para las incursiones de Trezor Wallet, aprenderá a soldar FET en la parte inferior de una placa de circuito impreso Raspberry Pi 3B+ para fallar los rieles de alimentación de la CPU e intentar que la CPU se salte las instrucciones. Este ejercicio asume que tiene un ChipWhisperer, aunque solo la versión Lite funcionará, pero si desea obtener resultados reales sin la sincronización precisa que brinda el ChipWhisperer, puede usar un ATMega328P y un generador piezoeléctrico de un encendedor de barbacoa, para usted no necesita asociar el valor de este libro con hardware adicional.

Luego pasan al análisis de potencia, algo que normalmente puede hacer con un osciloscopio y le presenta los conceptos básicos. Este es un capítulo que todavía estoy leyendo, y el libro es muy informativo. Sin embargo, tengo grandes esperanzas en él, ya que el análisis de potencia es simultáneamente una forma relativamente no intrusiva de extraer información y un vector de ataque al que la mayoría del hardware es vulnerable, por lo que esta parte del libro prioriza tener un poco de tiempo libre. De hecho, alrededor de un tercio del libro está dedicado a las técnicas de análisis de energía, desde simples hasta avanzadas, pasando por una variedad de configuraciones de prueba e incluso un objetivo basado en Arduino para brindarle una experiencia práctica.

Por supuesto, parte del poder de la piratería de hardware radica en el dispositivo, por lo que es difícil escribir un libro como este sin esperar que sus lectores tengan alguna herramienta específica. Los autores toman nota, razón por la cual hay un capítulo completo sobre cómo equipar su propio laboratorio, con presupuestos que varían de alto a bajo. Muchas herramientas que puede temporalmente o reutilizar, o que puede usar gracias a un espacio amigable para hackers cercano. Por supuesto, con la mayoría de ellos estarás bien al principio, pero cuando tengas un problema específico, puede ser útil saber que hay una herramienta para tus necesidades exactas.

Desde la publicación de este libro, hemos visto a Colin empujar la frontera de los ataques de canal lateral una vez más. Apenas el año pasado, dio una charla sobre fallas de inyección EM en Remotecon y nos brindó un método accesible sin requisitos de hardware sofisticados.Estos ataques de canal lateral son un área avanzada, los chips seguirán siendo vulnerables en el futuro previsible, y este libro lo ayudará a aplicar rápidamente estos métodos a medida que desbloquea los suyos.

Para los recién llegados, un área de investigación tan prometedora es una excelente introducción a la adquisición de hardware, ya que muchas de las otras superficies de ataque que hemos conocido a lo largo de los años ahora están bien protegidas y, a menudo, no funcionan bien en la naturaleza. Para los profesionales, no hay duda de que encontrarás algunos puntos ciegos intelectuales que puedes eliminar muy bien. Todavía no tenemos la tecnología para cargar información en nuestros cerebros.Por ahora, los libros son lo más cercano que podemos obtener, y The Hardware Hacker’s Handbook es un intento respetable de enseñarle lo que les gusta a los hackers de hardware. [Jasper] y [Colin] Saber.

Leave a Comment

Your email address will not be published.