Libros que debe leer: el manual del hacker de hardware

Aquí en Hackaday, cubrimos rutinariamente artículos informativos maravillosos sobre diferentes áreas de piratería de hardware, e incluso tenemos nuestra propia universidad con cursos que profundizan en los temas uno por uno. He tenido mi propia parte justa de materiales de los que he aprendido teoría y aspectos prácticos a lo largo de los años que he estado pirateando, tal como están las cosas, durante más de trece años. Cuando tales materiales no estaban disponibles sobre un tema en particular, revisaba cientos de páginas de foros buscando detalles sobre un tema específico, o pasaba horas luchando con una complejidad que todos los demás consideraban obvia.

Hoy, me gustaría destacar una de las introducciones más completas a la piratería de hardware que he visto hasta ahora: desde los principios generales hasta los detalles técnicos, abarcando todos los niveles de complejidad, uniendo la teoría y la práctica. Este es el Manual de piratería de hardware, de Jasper van Woudenberg y Colin O’Flynn. A lo largo de cuatrocientas páginas, encontrará una introducción completa a la subversión de hardware. Ninguno de los matices se considera evidente; en cambio, este libro trabaja para llenar cualquier vacío que pueda tener, encontrando palabras para explicar cada concepto relevante en niveles de mayor a menor.

Además de los principios y ejemplos generales de piratería de hardware, este libro se centra en las áreas de inyección de fallas y análisis de potencia: áreas poco apreciadas de la seguridad del hardware que le gustaría aprender, dado que estas dos prácticas le otorgan superpoderes cuando se trata de tomar el control. de ferretería Tiene sentido, ya que estas áreas son el foco de [Colin]’arena [Jasper]’s, y pueden proporcionarle algo que no aprendería en ningún otro lugar. Te iría bien con un ChipWhisperer en la mano si quisieras repetir algunas de las cosas que muestra este libro, pero no es un requisito. Para empezar, la teoría del libro sobre la piratería de hardware es algo de lo que se beneficiaría de cualquier manera.

Tener una base teórica sólida para la piratería de hardware ayuda mucho. No me malinterpreten, le irá bastante bien leyendo nuestros artículos y aprendiendo de los ejemplos del trabajo de sus compañeros piratas informáticos, pero habrá brechas estructurales en lo que respecta a cómo se relacionan los piratas informáticos entre sí y qué más está fuera. allá.

Tradicionalmente, tales brechas serían por universidades y cursos educativos, tomando mucha información, estructurándola y luego regalando esa estructura para que usted clasifique todo el conocimiento adicional. Lamentablemente, sabemos que incluso si puede encontrar un profesor, no es un requisito que sus conferencias sean atractivas o estén actualizadas con los tiempos modernos. Este libro dedica cien páginas a crear una estructura para usted, una estantería categorizada para clasificar sus libros. Para tener una imagen completa del hardware y nunca quedarse sin formas de abordarlo, ayuda si entiende su dispositivo de la misma manera que lo entiende una seguridad de hardware, y nuestros dos autores trabajaron incansablemente para transmitir sus marcos mentales. para ti, con abundantes ejemplos.

Ya sea pasando por los disparos de la CPU de Intel y señalando diferentes áreas, mostrando los rastros de la señal del protocolo para desmitificar lo que realmente sucede con una señal, o explicando el potencial oculto en las diferentes características de la PCB que puede encontrar en la placa que está abordando, obtiene una eche un vistazo a la mente de un experto a medida que avanza a través de los ejemplos que le brindan. Tampoco rehuye temas como la criptografía, algo que un pirata informático podría no saber que podría usar y podría verse obligado a tratar como una caja negra. De hecho, podría decirse que es uno de los temas más importantes en los que podría abordar un libro de este tipo, y lo hace. Antes de comenzar la extracción de claves RSA, pasan por los cálculos RSA involucrados en las firmas criptográficas; aunque es beneficioso tener cierta comprensión del álgebra, no es obligatorio, y siempre puede complementar con algo como la calculadora RSA que cubrimos recientemente.

Sin duda, querrás ejemplos, ya que así es como mejor aprendemos. Con estas técnicas avanzadas en la mano, toman la billetera criptográfica Trezor One, un dispositivo que se vende en línea hoy, y eluden sus medidas de seguridad, extrayendo las claves privadas almacenadas en la billetera. El enfoque en el análisis de potencia y fallas vale la pena aquí, de hecho, casi literalmente. Esta demostración es lo suficientemente avanzada y pesada como para merecer su propio capítulo, e incluso si no sigues los pasos a medida que avanzas, el ataque une los conceptos que has visto, ayudándote a hacer los vínculos entre lo que estás viendo. He leído y lo que hará cuando necesite extraer secretos de su propio dispositivo.

Los autores se aseguran de mantener la teoría firmemente acoplada al hardware del mundo real a medida que avanza el libro. Como campo de entrenamiento para la incursión de la billetera Trezor, se le enseñará cómo soldar un FET a la parte inferior de una PCB Raspberry Pi 3B+ para fallar en el riel de alimentación de la CPU e intentar hacer que la CPU salte las instrucciones. Este ejercicio asume que tiene un ChipWhisperer, aunque solo la versión Lite funcionará, pero si desea obtener resultados reales de todos modos sin la sincronización precisa que brinda el ChipWhisperer, puede usar un ATMega328P y un generador piezoeléctrico de un encendedor de barbacoa, lo que le brinda conocimientos sin vincular el valor del libro a una pieza de hardware adicional.

Luego, pasan al análisis de potencia, algo que a menudo puede hacer con un osciloscopio, y le presentan los conceptos básicos. Es un capítulo que solo estoy revisando yo mismo todavía, con este libro siendo tan denso en información como es. Sin embargo, tengo grandes esperanzas puestas en él, ya que el análisis de potencia es simultáneamente una forma relativamente no invasiva de extraer información y también un vector de ataque al que es susceptible la mayoría del hardware, por lo que esta parte del libro es una prioridad de la mía cuando tengo un poco de tiempo libre en mi agenda. De hecho, alrededor de un tercio de este libro está dedicado a las técnicas de análisis de energía, desde simples hasta avanzadas, y pasa por múltiples configuraciones de prueba, incluso con un objetivo basado en Arduino para mojarse los pies.

Por supuesto, parte del poder del hacker de hardware está en el equipo, por lo que es difícil escribir un libro como ese y no esperar que el lector tenga algunas herramientas específicas. Los autores son conscientes de eso, por lo que hay un capítulo completo dedicado a equipar su propio laboratorio, con presupuestos de alto a muy bajo. Podrás improvisar o reutilizar muchas de las herramientas, o podrás usarlas gracias a un hackerspace amigable cercano. Por supuesto, al principio se las arreglará sin la mayoría de ellos, pero cuando encuentre un problema en particular, es útil saber que hay una herramienta para su necesidad exacta.

Desde el lanzamiento de este libro, hemos visto a Colin avanzar una vez más en la frontera de los ataques de canal lateral. Apenas el año pasado, dio una charla de Remoticon sobre fallas en la inyección de EM y nos proporcionó un método accesible para hacerlo sin requisitos de hardware sofisticados. Estos ataques de canal lateral son un campo de avance al que los chips seguirán siendo vulnerables en el futuro previsible, y este libro lo pondrá al día en la aplicación de estos métodos al desbloquear su propio

Para los recién llegados, un campo de estudio tan prometedor es una excelente introducción para obtener hardware, ya que muchas otras superficies de ataque que conocemos desde hace años están bien protegidas en la actualidad y, a menudo, no funcionan tan bien en la naturaleza. Para los profesionales, sin duda encontrará algunos puntos ciegos en su conocimiento que haría bien en eliminar. No tenemos tecnología para cargar información en nuestro cerebro, todavía; Tal como está, los libros son lo más cerca que podemos llegar a eso, y The Hardware Hacking Handbook es un intento respetable de enseñarle lo que les gusta a los piratas informáticos. [Jasper] y [Colin] saber.

Leave a Comment