Ici, à Hackaday, nous couvrons régulièrement des articles merveilleusement informatifs sur différents domaines du piratage matériel, et avons même notre propre université avec des cours qui plongent dans les sujets un par un. J’ai eu ma propre part de matériel dont j’ai appris la théorie et les aspects pratiques au fil des années que j’ai hackées, en l’état, depuis plus de treize ans. Lorsque de tels documents n’étaient pas disponibles sur un sujet particulier, je parcourais des centaines de pages de forum à la recherche de détails sur un sujet spécifique, ou je passais des heures à lutter avec une complexité que tout le monde pensait évidente.
Aujourd’hui, j’aimerais souligner l’une des introductions les plus complètes au piratage matériel que j’ai vues jusqu’à présent : des principes généraux aux détails techniques, couvrant tous les niveaux de complexité, en faisant le pont entre la théorie et la pratique. Voici le Hardware Hacking Handbook, par Jasper van Woudenberg et Colin O’Flynn. Plus de quatre cents pages, vous trouverez une introduction complète à la subversion matérielle. Aucune des nuances n’est considérée comme allant de soi; au lieu de cela, ce livre s’efforce de combler toutes les lacunes que vous pourriez avoir, en trouvant des mots pour expliquer chaque concept pertinent à des niveaux allant de haut en bas.
En plus des principes généraux et des exemples de piratage matériel, ce livre se concentre sur les domaines de l’injection de pannes et de l’analyse de puissance, des domaines sous-estimés de la sécurité matérielle que vous voudrez peut-être en savoir plus, car ces deux pratiques vous donnent des super pouvoirs lorsque vous piratez. Prendre le contrôle. quincaillerie Logique, puisque ces domaines sont au centre de [Colin]’sable [Jasper]’s, et ils peuvent vous donner quelque chose que vous n’apprendrez nulle part ailleurs. Vous seriez bien avec un ChipWhisperer en main si vous vouliez répéter certaines des choses que ce livre montre, mais ce n’est pas une obligation. Pour commencer, la théorie du livre sur le piratage matériel est quelque chose dont vous bénéficierez de toute façon.
Avoir une base théorique solide pour le piratage matériel aide beaucoup. Ne vous méprenez pas, vous ferez bien de lire nos articles et d’apprendre des exemples du travail de vos collègues hackers, mais il y aura des lacunes structurelles en ce qui concerne les relations entre les hackers et ce qui existe d’autre. là.
Traditionnellement, ces lacunes seraient dues aux universités et aux cours de formation, en prenant beaucoup d’informations, en les structurant, puis en vous donnant cette structure pour que vous puissiez trier toutes les connaissances supplémentaires. Malheureusement, nous savons que même si vous pouvez trouver un professeur, il n’est pas nécessaire que vos cours soient attrayants ou à jour avec les temps modernes. Ce livre consacre une centaine de pages à vous créer une structure, une bibliothèque catégorisée pour classer vos livres. Pour obtenir une image complète du matériel et ne jamais manquer de moyens de l’aborder, il est utile de comprendre votre appareil de la même manière qu’une sécurité matérielle le comprend, et nos deux auteurs ont travaillé sans relâche pour transmettre leurs cadres mentaux. pour vous, avec de nombreux exemples.
Qu’il s’agisse de passer par des prises de vue du processeur Intel et de pointer différentes zones, de montrer des traces de signal de protocole pour démystifier ce qui se passe réellement avec un signal, ou d’expliquer le potentiel caché dans différentes fonctionnalités de PCB que vous pouvez trouver sur la carte que vous abordez, vous obtenez un coup d’œil dans l’esprit d’un expert au fur et à mesure que vous parcourez les exemples fournis. Il ne craint pas non plus des sujets comme la cryptographie, quelque chose qu’un pirate pourrait ne pas savoir qu’il pourrait utiliser et pourrait être obligé de traiter comme une boîte noire. En fait, c’est sans doute l’un des sujets les plus importants qu’un livre de ce genre pourrait aborder, et c’est le cas. Avant de commencer l’extraction des clés RSA, ils passent par les calculs RSA impliqués dans les signatures cryptographiques ; bien qu’une certaine compréhension de l’algèbre soit bénéfique, elle n’est pas obligatoire et vous pouvez toujours compléter avec quelque chose comme la calculatrice RSA que nous avons couverte récemment.
Vous voudrez certainement des exemples, car c’est ainsi que l’on apprend le mieux. Avec ces techniques avancées en main, ils prennent le portefeuille cryptographique Trezor One, un appareil vendu en ligne aujourd’hui, et contournent ses mesures de sécurité, en extrayant les clés privées stockées dans le portefeuille. L’accent mis sur l’analyse de la puissance et des pannes porte ici ses fruits, presque littéralement, en fait. Cette démo est suffisamment avancée et lourde pour mériter son propre chapitre, et même si vous ne suivez pas les étapes au fur et à mesure, l’attaque relie les concepts que vous avez vus, vous aidant à faire les liens entre ce que vous voyez. J’ai lu et ce que vous ferez lorsque vous aurez besoin d’extraire des secrets de votre propre appareil.
Les auteurs s’assurent de maintenir la théorie fermement couplée au matériel du monde réel au fur et à mesure que le livre progresse. En tant que terrain d’entraînement pour l’incursion du portefeuille Trezor, vous apprendrez à souder un FET au bas d’un PCB Raspberry Pi 3B + pour mettre en défaut le rail d’alimentation du processeur et essayer de faire en sorte que le processeur ignore les instructions. Cet exercice suppose que vous avez un ChipWhisperer, bien que seule la version Lite fonctionnera, mais si vous voulez quand même des résultats réels sans le timing précis fourni par le ChipWhisperer, vous pouvez utiliser un ATMega328P et un générateur piézoélectrique d’un allume-barbecue, ce qui vous donnera fournit des informations sans lier la valeur comptable à un matériel supplémentaire.
Ils passent ensuite à l’analyse de puissance, ce que vous pouvez souvent faire avec un oscilloscope, et vous présentent les bases. C’est un chapitre que je suis encore en train de réviser moi-même, ce livre étant aussi dense en informations qu’il l’est. Cependant, j’ai de grands espoirs pour cela, car l’analyse de puissance est à la fois un moyen relativement non invasif d’extraire des informations et également un vecteur d’attaque auquel la plupart des matériels sont sensibles, donc cette partie du livre est une de mes priorités quand j’ai un peu de temps libre dans mon emploi du temps. En fait, environ un tiers de ce livre est consacré aux techniques d’analyse de puissance, des plus simples aux plus avancées, en passant par plusieurs configurations de test, même avec une cible basée sur Arduino pour vous mouiller les pieds.
Bien sûr, une partie de la puissance du hacker matériel réside dans l’ordinateur, il est donc difficile d’écrire un livre comme celui-là et de ne pas s’attendre à ce que le lecteur dispose d’outils spécifiques. Les auteurs en sont conscients, c’est pourquoi un chapitre entier est consacré à l’équipement de votre propre laboratoire, des budgets les plus élevés aux plus bas. Vous pourrez improviser ou réutiliser de nombreux outils, ou vous pourrez les utiliser grâce à un hackerspace convivial à proximité. Bien sûr, vous vous en sortirez sans la plupart d’entre eux au début, mais lorsque vous rencontrez un problème particulier, il est utile de savoir qu’il existe un outil pour votre besoin exact.
Depuis la sortie de ce livre, nous avons vu Colin repousser une fois de plus la frontière des attaques par canal latéral. L’année dernière, il a donné une conférence Remoticon sur l’échec de l’injection EM et nous a fourni une méthode abordable pour le faire sans exigences matérielles sophistiquées. Ces attaques par canal latéral sont un domaine révolutionnaire auquel les puces resteront vulnérables dans un avenir prévisible, et ce livre vous mettra au courant de l’application de ces méthodes en déverrouillant la vôtre.
Pour les nouveaux arrivants, un domaine d’étude aussi prometteur est une excellente introduction au matériel, car de nombreuses autres surfaces d’attaque que nous connaissons depuis des années sont désormais bien protégées et ne fonctionnent souvent pas aussi bien dans la nature. Pour les professionnels, vous trouverez sans doute quelques angles morts dans vos connaissances que vous feriez bien d’éliminer. Nous n’avons pas encore la technologie pour charger des informations dans notre cerveau ; Dans l’état actuel des choses, les livres sont aussi proches que possible de cela, et The Hardware Hacking Handbook est une tentative respectable de vous apprendre ce que les pirates aiment. [Jasper] Oui [Colin] à savoir.