智慧型硬體安全

智慧型硬體安全

《智慧型硬體安全》一書由劉健皓、王奧博、賈文曉等編著,電子工業出版社於2016年11月出版的圖書。

基本介紹

  • 中文名:智慧型硬體安全
  • 作者:劉健皓 王奧博 賈文曉等
  • 出版社:電子工業出版社
  • 出版時間:2016年11月
  • 頁數:224 頁
  • 定價:79 元 
  • 開本:16 開
  • ISBN: 9787121301032  
內容提要,目錄,

內容提要

《智慧型硬體安全》主要分為三部分:第一部分總體介紹為什麼研究智慧型硬體安全,以及智慧型硬體安全風險分析和研究架構;第二部分介紹智慧型硬體信息安全研究的思路和具體操作方法;第三部分介紹智慧型硬體信息安全的分析思路。
《智慧型硬體安全》適合硬體安全研究人員、智慧型硬體開發人員、網路安全人員,以及智慧型硬體愛好者閱讀。

目錄

第1 章IoT 安全研究分析基礎1
1.1 為什麼要研究IoT 安全1
1.2 IoT 安全概述1
1.3 IoT 技術架構分析3
1.3.1 雲平台3
1.3.2 手機客戶端5
1.3.3 智慧型硬體終端6
1.4 IoT 安全威脅分析8
1.4.1 數據存儲不安全9
1.4.2 服務端控制措施部署不當9
1.4.3 傳輸過程中沒有加密9
1.4.4 手機客戶端的注入10
1.4.5 身份認證措施不當10
1.4.6 密鑰保護措施不當11
1.4.7 會話處理不當11
1.4.8 敏感數據泄露11
1.5 IoT 安全研究方法12
1.6 本章小結13
1.7 本章參考文獻14
第2 章手機APK 終端安全分析法15
2.1 APK 及其基本結構15
2.1.1 APK 的基本結構15
2.1.2 classes.dex 15
2.1.3 resources.arsc 15
2.1.4 META-INF 目錄16
2.1.5 res 目錄16
2.1.6 lib 目錄16
2.1.7 assets 目錄16
2.1.8 AndroidManifest.xml 16
2.2 反編譯17
2.2.1 反編譯Dalvik 位元組碼檔案17
2.2.2 反編譯共享庫.so 檔案18
2.3 邏輯分析18
2.3.1 分析smali 代碼19
2.3.2 分析jar 包21
2.3.3 分析共享庫21
2.4 重新打包22
2.4.1 打包22
2.4.2 簽名22
2.4.3 測試22
2.5 動態調試23
2.5.1 搭建調試環境23
2.5.2 動態調試32
2.6 工具的使用37
2.6.1 Android Killer 38
2.6.2 JEB 38
2.7 保護措施39
2.7.1 代碼混淆39
2.7.2 套用加固40
2.8 本章小結40
2.9 參考文獻40
第3 章設備固件安全分析方法41
3.1 固件概述41
3.2 常見固件獲取方式42
3.3 從固件存儲晶片中讀取固件42
3.3.1 工具和設備簡介42
3.3.2 常見Flash 晶片的介紹43
3.4 編程器介紹45
3.5 Flash 晶片中獲取固件的基本流程48
3.5.1 基本流程48
3.5.2 辨別Flash 晶片48
3.5.3 使用吹焊機拆解晶片48
3.5.4 使用編程器獲取二進制數據49
3.6 調試串口獲取shell 訪問許可權50
3.6.1 尋找串口50
3.6.2 獲取訪問控制許可權52
3.7 分解固件53
3.8 調試固件58
3.8.1 Binwalk 信息收集58
3.8.2 導入IDA 分析61
3.9 本章小結65
3.10 本章參考文獻65
第4 章網路協定安全分析方法66
4.1 工具介紹67
4.1.1 TcpDump 67
4.1.2 TcpDump 與Wireshark 68
4.2 Wireshark 68
4.3 BurpSuite 69
4.4 流量的捕獲69
4.4.1 環境準備69
4.4.2 手機和雲端70
4.4.3 雲端和設備70
4.4.4 手機和設備71
4.5 流量分析方法與常見漏洞71
4.5.1 數據重放71
4.5.2 數據解密73
4.5.3 身份驗證與越權78
4.6 本章小結79
4.7 本章參考文獻79
第5 章軟體定義無線電安全分析方法80
5.1 軟體定義無線電80
5.1.1 定義80
5.1.2 工作原理81
5.1.3 如何選擇SDR 工具82
5.2 SDR 工具比較83
5.2.1 RTL-SDR 83
5.2.2 HackRF 84
5.2.3 BladeRF 84
5.2.4 USRP 85
5.2.5 硬體平台對比分析86
5.3 SDR 的分析方法91
5.3.1 採樣定理及信號處理頻譜分析原理91
5.3.2 選擇SDR 工具92
5.3.3 選擇配套的軟體平台92
5.3.4 GNU Radio 99
5.3.5 無線信號分析103
5.4 本章小結109
5.5 本章參考文獻110
第6 章智慧型電視盒子安全分析112
6.1 智慧型電視盒子安全威脅分析112
6.1.1 系統被植入木馬、惡意套用的風險112
6.1.2 電視內容被篡改的風險112
6.1.3 隱私泄露風險113
6.1.4 被越權控制的風險113
6.2 智慧型電視遭受攻擊的方式113
6.2.1 系統底層的攻擊114
6.2.2 雲端伺服器的攻擊115
6.2.3 電視盒子套用層的攻擊115
6.3 智慧型電視盒子漏洞分析116
6.3.1 利用APP 非授權控制智慧型電視116
6.3.2 智慧型電視信息泄露117
6.3.3 智慧型電視遙控器會話劫持漏洞118
6.3.4 繞過驗證機制,遠程任意APK 安裝漏洞121
6.4 智慧型電視盒子類產品安全建議123
6.5 本章參考文獻123
第7 章智慧型汽車安全分析124
7.1 汽車匯流排架構及原理125
7.2 汽車信息安全威脅分析126
7.3 汽車遭受攻擊的方式126
7.4 CAN 匯流排126
7.5 CAN 匯流排的數據格式128
7.6 汽車匯流排安全驗證129
7.6.1 篩選129
7.6.2 定位CAN_ID 130
7.6.3 破解信號130
7.6.4 驗證和保存131
7.7 驗證結果131
7.8 汽車信息安全指導建議133
7.9 本章參考文獻134
第8 章智慧型安防類產品安全分析135
8.1 智慧型安防設備架構分析135
8.2 智慧型安防設備脆弱性分析136
8.3 案例一:某智慧型家居套裝136
8.3.1 某品牌智慧型家居的組成136
8.3.2 攻擊點分析139
8.3.3 漏洞描述140
8.3.4 漏洞詳情140
8.3.5 漏洞危害144
8.4 案例二:某智慧型家居套裝145
8.4.1 某A 的通信體系架構145
8.4.2 某A APP 的分析146
8.4.3 偽造任意設備登錄149
8.4.4 傳送惡意告警149
8.5 智慧型安防類產品安全建議149
第9 章智慧型攝像頭安全分析151
9.1 智慧型攝像頭的演變151
9.2 智慧型攝像頭的網路結構151
9.3 智慧型攝像頭的安全分析152
9.3.1 準備工作153
9.3.2 簡訊驗證碼安全問題155
9.3.3 部分功能存在越權控制160
9.3.4 影響與危害161
9.4 安全修復建議162
9.5 本章參考文獻163
第10 章智慧型家電設備安全分析164
10.1 智慧型洗衣機安全分析164
10.2 智慧型洗衣機安全風險分析164
10.3 模糊測試166
10.3.1 XMPP 協定簡介168
10.3.2 XMPP 協定的特點168
10.3.3 XMPP 協定分析169
10.3.4 XMPP 的基本網路結構169
10.3.5 登錄測試170
10.3.6 獲取控制指令170
10.3.7 偽造洗衣機控制目標洗衣機171
10.3.8 繞過控制指令限制172
10.4 利用場景173
10.5 問題總結174
10.6 安全建議175
第11 章智慧型穿戴娛樂設備安全分析176
11.1 藍牙燈泡技術架構及風險分析176
11.2 藍牙燈泡BLE 協定嗅探環境搭建177
11.2.1 硬體設備177
11.2.2 嗅探環境177
11.2.3 藍牙控制環境配置179
11.3 藍牙燈泡安全驗證分析180
11.3.1 嗅探抓包180
11.3.2 協定分析181
11.3.3 控制燈泡182
11.4 智慧型手環功能分析182
11.5 智慧型手環數據安全分析185
11.6 智慧型手環數據嗅探188
11.7 通過智慧型手環的數據分析用戶行為194
11.8 安全建議196
11.9 本章參考文獻196
第12 章智慧型機器人安全分析197
12.1 智慧型機器人技術架構分析197
12.1.1 信息收集197
12.1.2 信息融合197
12.1.3 決策控制198
12.2 智慧型機器人安全風險分析199
12.2.1 信息感知控制的安全風險199
12.2.2 雲端控制平台的安全風險199
12.3 智慧型機器人漏洞驗證200
12.4 雲平台安全驗證204
12.5 調試接口安全205
12.6 智慧型機器人安全建議206
12.7 本章參考文獻206

相關詞條

熱門詞條

聯絡我們