您好,欢迎来到聚文网。 登录 免费注册
智能硬件安全

智能硬件安全

  • 字数: 253.44千字
  • 装帧: 简装
  • 出版社: 电子工业出版社
  • 作者: 刘健皓 著
  • 出版日期: 2016-10-01
  • 商品条码: 9787121301032
  • 版次: 1
  • 开本: 其他
  • 页数: 224
  • 出版年份: 2016
定价:¥79 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书主要分为三部分,靠前部分总体介绍为什么研究智能硬件安全,以及智能硬件安全风险分析和研究框架。第二部分介绍智能硬件信息安全研究的思路和具体操作方法。第三部分介绍了智能硬件信息安全的分析思路。本书适合硬件安全研究人员、智能硬件开发人员、网络安全人员,以及智能硬件爱好者阅读。
作者简介
刘健皓,360汽车安全实验室负责人,牵头参与多家汽车厂商车联网系统、自动驾驶系统的安全研究,参与国家车联网信息安全标准制定工作。在靠前安全会议(DEFCON 24、ISC、Syscan360、PacSec、SAE、POC)中发表过重要研究成果;参与多个国家重大专项项目。
目录
章 IoT安全研究分析基础 ...................................................................................... 1 1.1 为什么要研究IoT安全 .................................................................................... 1 1.2 IoT安全概述 ..................................................................................................... 1 1.3 IoT技术架构分析 ............................................................................................. 3 1.3.1 云平台 .................................................................................................... 3 1.3.2 手机客户端 ............................................................................................ 5 1.3.3 智能硬件终端 ........................................................................................ 6 1.4 IoT安全威胁分析 ............................................................................................. 8 1.4.1 数据存储不安全 .................................................................................... 9 1.4.2 服务端控制措施部署不当 .................................................................... 9 1.4.3 传输过程中没有加密 ............................................................................ 9 1.4.4 手机客户端的注入 .............................................................................. 10 1.4.5 身份认证措施不当 .............................................................................. 10 1.4.6 密钥保护措施不当 ...............................................................................11 1.4.7 会话处理不当 .......................................................................................11 1.4.8 敏感数据泄露 .......................................................................................11 1.5 IoT安全研究方法 ........................................................................................... 12 1.6 本章小结 ......................................................................................................... 13 1.7 本章参考文献 ................................................................................................. 14 第2章 手机APK终端安全分析法 ............................................................................. 15 2.1 APK及其基本结构 ........................................................................................ 15 2.1.1 APK的基本结构 ................................................................................. 15 2.1.2 classes.dex ............................................................................................ 15 2.1.3 resources.arsc ....................................................................................... 15 2.1.4 META-INF目录 .................................................................................. 16 2.1.5 res目录 ................................................................................................ 16 2.1.6 lib目录 ................................................................................................ 16 2.1.7 assets目录 ........................................................................................... 16 2.1.8 AndroidManifest.xml ........................................................................... 16 2.2 反编译 ............................................................................................................. 17 2.2.1 反编译Dalvik字节码文件 ................................................................. 17 2.2.2 反编译共享库.so文件 ........................................................................ 18 2.3 逻辑分析 ......................................................................................................... 18 2.3.1 分析smali代码 ................................................................................... 19 2.3.2 分析jar包 ........................................................................................... 21 2.3.3 分析共享库 .......................................................................................... 21 2.4 重新打包 ......................................................................................................... 22 2.4.1 打包...................................................................................................... 22 2.4.2 签名...................................................................................................... 22 2.4.3 测试...................................................................................................... 22 2.5 动态调试 ......................................................................................................... 23 2.5.1 搭建调试环境 ...................................................................................... 23 2.5.2 动态调试 .............................................................................................. 32 2.6 工具的使用 ..................................................................................................... 37 2.6.1 Android Killer ...................................................................................... 38 2.6.2 JEB ....................................................................................................... 38 2.7 保护措施 ......................................................................................................... 39 2.7.1 代码混淆 .............................................................................................. 39 2.7.2 应用加固 .............................................................................................. 40 2.8 本章小结 ......................................................................................................... 40 2.9 参考文献 ......................................................................................................... 40 第3章 设备固件安全分析方法 ................................................................................... 41 3.1 固件概述 ......................................................................................................... 41 3.2 常见固件获取方式 ......................................................................................... 42 3.3 从固件存储芯片中读取固件 .......................................................................... 42 3.3.1 工具和设备简介 .................................................................................. 42 3.3.2 常见Flash芯片的介绍 ....................................................................... 43 3.4 编程器介绍 ..................................................................................................... 45 3.5 Flash芯片中获取固件的基本流程 ................................................................ 48 3.5.1 基本流程 .............................................................................................. 48 3.5.2 辨别Flash 芯片 ................................................................................... 48 3.5.3 使用吹焊机拆解芯片 .......................................................................... 48 3.5.4 使用编程器获取二进制数据 .............................................................. 49 3.6 调试串口获取shell访问权限 ........................................................................ 50 3.6.1 寻找串口 .............................................................................................. 50 3.6.2 获取访问控制权限 .............................................................................. 52 3.7 分解固件 ......................................................................................................... 53 3.8 调试固件 ......................................................................................................... 58 3.8.1 Binwalk 信息收集 ............................................................................... 58 3.8.2 导入IDA分析 ..................................................................................... 61 3.9 本章小结 ......................................................................................................... 65 3.10 本章参考文献 ............................................................................................... 65 第4章 网络协议安全分析方法 ................................................................................... 66 4.1 工具介绍 ......................................................................................................... 67 4.1.1 TcpDump .............................................................................................. 67 4.1.2 TcpDump与Wireshark ....................................................................... 68 4.2 Wireshark ......................................................................................................... 68 4.3 BurpSuite ......................................................................................................... 69 4.4 流量的捕获 ..................................................................................................... 69 4.4.1 环境准备 .............................................................................................. 69 4.4.2 手机和云端 .......................................................................................... 70 4.4.3 云端和设备 .......................................................................................... 70 4.4.4 手机和设备 .......................................................................................... 71 4.5 流量分析方法与常见漏洞 .............................................................................. 71 4.5.1 数据重放 .............................................................................................. 71 4.5.2 数据解密 .............................................................................................. 73 4.5.3 身份验证与越权 .................................................................................. 78 4.6 本章小结 ......................................................................................................... 79 4.7 本章参考文献 ................................................................................................. 79 第5章 软件定义无线电安全分析方法 ........................................................................ 80 5.1 软件定义无线电 ............................................................................................. 80 5.1.1 定义...................................................................................................... 80 5.1.2 工作原理 .............................................................................................. 81 5.1.3 如何选择SDR工具 ............................................................................ 82 5.2 SDR 工具比较 ................................................................................................. 83 5.2.1 RTL-SDR ............................................................................................. 83 5.2.2 HackRF ................................................................................................ 84 5.2.3 BladeRF ............................................................................................... 84 5.2.4 USRP.................................................................................................... 85 5.2.5 硬件平台对比分析 .............................................................................. 86 5.3 SDR的分析方法 ............................................................................................. 91 5.3.1 采样定理及信号处理频谱分析原理 .................................................. 91 5.3.2 选择SDR工具 .................................................................................... 92 5.3.3 选择配套的软件平台 .......................................................................... 92 5.3.4 GNU Radio .......................................................................................... 99 5.3.5 无线信号分析 .................................................................................... 103 5.4 本章小结 ....................................................................................................... 109 5.5 本章参考文献 ................................................................................................110 第6章 智能电视盒子安全分析 ................................................................................. 112 6.1 智能电视盒子安全威胁分析 .........................................................................112 6.1.1 系统被植入木马、恶意应用的风险 .................................................112 6.1.2 电视内容被篡改的风险 .....................................................................112 6.1.3 隐私泄露风险 .....................................................................................113 6.1.4 被越权控制的风险 .............................................................................113 6.2 智能电视遭受攻击的方式 .............................................................................113 6.2.1 系统底层的攻击 .................................................................................114 6.2.2 云端服务器的攻击 .............................................................................115 6.2.3 电视盒子应用层的攻击 .....................................................................115 6.3 智能电视盒子漏洞分析.................................................................................116 6.3.1 利用APP非授权控制智能电视 ........................................................116 6.3.2 智能电视信息泄露 .............................................................................117 6.3.3 智能电视遥控器会话劫持漏洞 .........................................................118 6.3.4 绕过验证机制,远程任意APK安装漏洞 ...................................... 121 6.4 智能电视盒子类产品安全建议 .................................................................... 123 6.5 本章参考文献 ............................................................................................... 123 第7章 智能汽车安全分析 ........................................................................................ 124 7.1 汽车总线架构及原理 ................................................................................... 125 7.2 汽车信息安全威胁分析................................................................................ 126 7.3 汽车遭受攻击的方式 ................................................................................... 126 7.4 CAN总线 ...................................................................................................... 126 7.5 CAN总线的数据格式 .................................................................................. 128 7.6 汽车总线安全验证 ....................................................................................... 129 7.6.1 筛选.................................................................................................... 129 7.6.2 定位CAN_ID .................................................................................... 130 7.6.3 破解信号 ............................................................................................ 130 7.6.4 验证和保存 ........................................................................................ 131 7.7 验证结果 ....................................................................................................... 131 7.8 汽车信息安全指导建议................................................................................ 133 7.9 本章参考文献 ............................................................................................... 134 第8章 智能安防类产品安全分析 ............................................................................. 135 8.1 智能安防设备架构分析................................................................................ 135 8.2 智能安防设备脆弱性分析 ............................................................................ 136 8.3 案例一:某智能家居套装 ............................................................................ 136 8.3.1 某品牌智能家居的组成 .................................................................... 136 8.3.2 攻击点分析 ........................................................................................ 139 8.3.3 漏洞描述 ............................................................................................ 140 8.3.4 漏洞详情 ............................................................................................ 140 8.3.5 漏洞危害 ............................................................................................ 144 8.4 案例二:某智能家居套装 ............................................................................ 145 8.4.1 某A 的通信体系架构 ....................................................................... 145 8.4.2 某A APP的分析 .............................................................................. 146 8.4.3 伪造任意设备登录 ............................................................................ 149 8.4.4 发送恶意告警 .................................................................................... 149 8.5 智能安防类产品安全建议 ............................................................................ 149 第9章 智能摄像头安全分析..................................................................................... 151 9.1 智能摄像头的演变 ....................................................................................... 151 9.2 智能摄像头的网络结构................................................................................ 151 9.3 智能摄像头的安全分析................................................................................ 152 9.3.1 准备工作 ............................................................................................ 153 9.3.2 短信验证码安全问题 ........................................................................ 155 9.3.3 部分功能存在越权控制 .................................................................... 160 9.3.4 影响与危害 ........................................................................................ 161 9.4 安全修复建议 ............................................................................................... 162 9.5 本章参考文献 ............................................................................................... 163 0章 智能家电设备安全分析 ............................................................................... 164 10.1 智能洗衣机安全分析 ............................................................................... 164 10.2 智能洗衣机安全风险分析 ....................................................................... 164 10.3 模糊测试 ................................................................................................... 166 10.3.1 XMPP协议简介 .......................................................................... 168 10.3.2 XMPP协议的特点 ...................................................................... 168 10.3.3 XMPP协议分析 .......................................................................... 169 10.3.4 XMPP的基本网络结构 .............................................................. 169 10.3.5 登录测试 ...................................................................................... 170 10.3.6 获取控制指令 .............................................................................. 170 10.3.7 伪造洗衣机控制目标洗衣机 ...................................................... 171 10.3.8 绕过控制指令限制 ...................................................................... 172 10.4 利用场景 ................................................................................................... 173 10.5 问题总结 ................................................................................................... 174 10.6 安全建议 ................................................................................................... 175 1章 智能穿戴娱乐设备安全分析 ........................................................................ 176 11.1 蓝牙灯泡技术架构及风险分析 ................................................................ 176 11.2 蓝牙灯泡BLE协议嗅探环境搭建 .......................................................... 177 11.2.1 硬件设备 ...................................................................................... 177 11.2.2 嗅探环境 ...................................................................................... 177 11.2.3 蓝牙控制环境配置 ...................................................................... 179 11.3 蓝牙灯泡安全验证分析 ............................................................................ 180 11.3.1 嗅探抓包 ...................................................................................... 180 11.3.2 协议分析 ...................................................................................... 181 11.3.3 控制灯泡 ...................................................................................... 182 11.4 智能手环功能分析 .................................................................................... 182 11.5 智能手环数据安全分析 ............................................................................ 185 11.6 智能手环数据嗅探 .................................................................................... 188 11.7 通过智能手环的数据分析用户行为 ........................................................ 194 11.8 安全建议 ................................................................................................... 196 11.9 本章参考文献 ........................................................................................... 196 2章 智能机器人安全分析................................................................................... 197 12.1 智能机器人技术架构分析 ....................................................................... 197 12.1.1 信息收集 ...................................................................................... 197 12.1.2 信息融合 ...................................................................................... 197 12.1.3 决策控制 ...................................................................................... 198 12.2 智能机器人安全风险分析 ....................................................................... 199 12.2.1 信息感知控制的安全风险 .......................................................... 199 12.2.2 云端控制平台的安全风险 .......................................................... 199 12.3 智能机器人漏洞验证 ............................................................................... 200 12.4 云平台安全验证 ....................................................................................... 204 12.5 调试接口安全 ........................................................................................... 205 12.6 智能机器人安全建议 ............................................................................... 206 12.7 本章参考文献 ........................................................................................... 206

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网