《智能硬件安全》 电子工业版出社 书籍.
- 产品名称:智能硬件安全
- 书名:智能硬件安全
- 出版时间:2016.10
- 定价:79.00元
- 是否是套装:否
智能硬件安全
丛书名 :安全技术大系
作 译 者:刘健皓,王奥博,贾文晓等
出版时间:2016-10 千 字 数:253
版 次:01-01 页 数:224
开 本:16开
装 帧:
I S B N 01032
换 版:
所属分类:科技 >> 计算机 >> 信息安全
纸质书定价:(咨询特价).0
本书主要分为三部分,第一部分总体介绍为什么研究智能硬件安全,以及智能硬件安全风险分析和研究框架。第二部分介绍智能硬件信息安全研究的思路和具体操作方法。第三部分介绍了智能硬件信息安全的分析思路。本书适合硬件安全研究人员、智能硬件开发人员、网络安全人员,以及智能硬件爱好者阅读。
第1章 IoT安全研究分析基础 ...................................................................................... 1
1.1 为什么要研究IoT安全 .................................................................................... 1
1.2 IoT安全概述 ..................................................................................................... 1
1.3 IoT技术架构分析 ............................................................................................. 3
1.3.1 云平台 .................................................................................................... 3
1.3.2 客户端 ............................................................................................ 5
1.3.3 智能硬件终端 ........................................................................................ 6
1.4 IoT安全威胁分析 ............................................................................................. 8
1.4.1 数据存储不安全 .................................................................................... 9
1.4.2 服务端控制措施部署不当 .................................................................... 9
1.4.3 传输过程中没有加密 ............................................................................ 9
1.4.4 客户端的注入 .............................................................................. 10
1.4.5 身份认证措施不当 .............................................................................. 10
1.4.6 密钥保护措施不当 ...............................................................................11
1.4.7 会话处理不当 .......................................................................................11
1.4.8 敏感数据泄露 .......................................................................................11
1.5 IoT安全研究方法 ........................................................................................... 12
1.6 本章小结 ......................................................................................................... 13
1.7 本章参考文献 ................................................................................................. 14
第2章 APK终端安全分析法 ............................................................................. 15
2.1 APK及其基本结构 ........................................................................................ 15
2.1.1 APK的基本结构 ................................................................................. 15
2.1.2 classes.dex ............................................................................................ 15
2.1.3 resources.arsc ....................................................................................... 15
2.1.4 META-INF目录 .................................................................................. 16
2.1.5 res目录 ................................................................................................ 16
2.1.6 lib目录 ................................................................................................ 16
2.1.7 assets目录 ........................................................................................... 16
2.1.8 AndroidManifest.xml ........................................................................... 16
2.2 反编译 ............................................................................................................. 17
2.2.1 反编译Dalvik字节码文件 ................................................................. 17
2.2.2 反编译共享库.so文件 ........................................................................ 18
2.3 逻辑分析 ......................................................................................................... 18
2.3.1 分析smali代码 ................................................................................... 19
2.3.2 分析jar包 ........................................................................................... 21
2.3.3 分析共享库 .......................................................................................... 21
2.4 重新打包 ......................................................................................................... 22
2.4.1 打包...................................................................................................... 22
2.4.2 签名...................................................................................................... 22
2.4.3 测试...................................................................................................... 22
2.5 动态调试 ......................................................................................................... 23
2.5.1 搭建调试环境 ...................................................................................... 23
2.5.2 动态调试 .............................................................................................. 32
2.6 工具的使用 ..................................................................................................... 37
2.6.1 Android Killer ...................................................................................... 38
2.6.2 JEB ....................................................................................................... 38
2.7 保护措施 ......................................................................................................... 39
2.7.1 代码混淆 .............................................................................................. 39
2.7.2 应用加固 .............................................................................................. 40
2.8 本章小结 ......................................................................................................... 40
2.9 参考文献 ......................................................................................................... 40
第3章 设备固件安全分析方法 ................................................................................... 41
3.1 固件概述 ......................................................................................................... 41
3.2 常见固件获取方式 ......................................................................................... 42
3.3 从固件存储芯片中读取固件 .......................................................................... 42
3.3.1 工具和设备简介 .................................................................................. 42
3.3.2 常见Flash芯片的介绍 ....................................................................... 43
3.4 编程器介绍 ..................................................................................................... 45
3.5 Flash芯片中获取固件的基本流程 ................................................................ 48
3.5.1 基本流程 .............................................................................................. 48
3.5.2 辨别Flash 芯片 ................................................................................... 48
3.5.3 使用吹焊机拆解芯片 .......................................................................... 48
3.5.4 使用编程器获取二进制数据 .............................................................. 49
3.6 调试串口获取shell访问权限 ........................................................................ 50
3.6.1 寻找串口 .............................................................................................. 50
3.6.2 获取访问控制权限 .............................................................................. 52
3.7 分解固件 ......................................................................................................... 53
3.8 调试固件 ......................................................................................................... 58
3.8.1 Binwalk 信息收集 ............................................................................... 58
3.8.2 导入IDA分析 ..................................................................................... 61
3.9 本章小结 ......................................................................................................... 65
(咨询特价) 本章参考文献 ............................................................................................... 65
第4章 网络协议安全分析方法 ................................................................................... 66
4.1 工具介绍 ......................................................................................................... 67
4.1.1 TcpDump .............................................................................................. 67
4.1.2 TcpDump与Wireshark ....................................................................... 68
4.2 Wireshark ......................................................................................................... 68
4.3 BurpSuite ......................................................................................................... 69
4.4 流量的捕获 ..................................................................................................... 69
4.4.1 环境准备 .............................................................................................. 69
4.4.2 和云端 .......................................................................................... 70
4.4.3 云端和设备 .......................................................................................... 70
4.4.4 和设备 .......................................................................................... 71
4.5 流量分析方法与常见漏洞 .............................................................................. 71
4.5.1 数据重放 .............................................................................................. 71
4.5.2 数据解密 .............................................................................................. 73
4.5.3 身份验证与越权 .................................................................................. 78
4.6 本章小结 ......................................................................................................... 79
4.7 本章参考文献 ................................................................................................. 79
第5章 软件定义无线电安全分析方法 ........................................................................ 80
5.1 软件定义无线电 ............................................................................................. 80
5.1.1 定义...................................................................................................... 80
5.1.2 工作原理 .............................................................................................. 81
5.1.3 如何选择SDR工具 ............................................................................ 82
5.2 SDR 工具比较 ................................................................................................. 83
5.2.1 RTL-SDR ............................................................................................. 83
5.2.2 HackRF ................................................................................................ 84
5.2.3 BladeRF ............................................................................................... 84
5.2.4 USRP.................................................................................................... 85
5.2.5 硬件平台对比分析 .............................................................................. 86
5.3 SDR的分析方法 ............................................................................................. 91
5.3.1 采样定理及信号处理频谱分析原理 .................................................. 91
5.3.2 选择SDR工具 .................................................................................... 92
5.3.3 选择配套的软件平台 .......................................................................... 92
5.3.4 GNU Radio .......................................................................................... 99
5.3.5 无线信号分析 .................................................................................... 103
5.4 本章小结 ....................................................................................................... 109
5.5 本章参考文献 ................................................................................................110
第6章 智能电视盒子安全分析 ................................................................................. 112
6.1 智能电视盒子安全威胁分析 .........................................................................112
6.1.1 系统被植入木马、恶意应用的风险 .................................................112
6.1.2 电视内容被篡改的风险 .....................................................................112
6.1.3 隐私泄露风险 .....................................................................................113
6.1.4 被越权控制的风险 .............................................................................113
6.2 智能电视遭受攻击的方式 .............................................................................113
6.2.1 系统底层的攻击 .................................................................................114
6.2.2 云端服务器的攻击 .............................................................................115
6.2.3 电视盒子应用层的攻击 .....................................................................115
6.3 智能电视盒子漏洞分析.................................................................................116
6.3.1 利用APP非授权控制智能电视 ........................................................116
6.3.2 智能电视信息泄露 .............................................................................117
6.3.3 智能电视遥控器会话劫持漏洞 .........................................................118
6.3.4 绕过验证机制,远程任意APK安装漏洞 ...................................... 121
6.4 智能电视盒子类产品安全建议 .................................................................... 123
6.5 本章参考文献 ............................................................................................... 123
第7章 智能汽车安全分析 ........................................................................................ 124
7.1 汽车总线架构及原理 ................................................................................... 125
7.2 汽车信息安全威胁分析................................................................................ 126
7.3 汽车遭受攻击的方式 ................................................................................... 126
7.4 CAN总线 ...................................................................................................... 126
7.5 CAN总线的数据格式 .................................................................................. 128
7.6 汽车总线安全验证 ....................................................................................... 129
7.6.1 筛选.................................................................................................... 129
7.6.2 定位CAN_ID .................................................................................... 130
7.6.3 信号 ............................................................................................ 130
7.6.4 验证和保存 ........................................................................................ 131
7.7 验证结果 ....................................................................................................... 131
7.8 汽车信息安全指导建议................................................................................ 133
7.9 本章参考文献 ............................................................................................... 134
第8章 智能安防类产品安全分析 ............................................................................. 135
8.1 智能安防设备架构分析................................................................................ 135
8.2 智能安防设备脆弱性分析 ............................................................................ 136
8.3 案例一:某智能家居套装 ............................................................................ 136
8.3.1 某品牌智能家居的组成 .................................................................... 136
8.3.2 攻击点分析 ........................................................................................ 139
8.3.3 漏洞描述 ............................................................................................ 140
8.3.4 漏洞详情 ............................................................................................ 140
8.3.5 漏洞危害 ............................................................................................ 144
8.4 案例二:某智能家居套装 ............................................................................ 145
8.4.1 某A 的通信体系架构 ....................................................................... 145
8.4.2 某A APP的分析 .............................................................................. 146
8.4.3 伪造任意设备登录 ............................................................................ 149
8.4.4 发送恶意告警 .................................................................................... 149
8.5 智能安防类产品安全建议 ............................................................................ 149
第9章 智能摄像头安全分析..................................................................................... 151
9.1 智能摄像头的演变 ....................................................................................... 151
9.2 智能摄像头的网络结构................................................................................ 151
9.3 智能摄像头的安全分析................................................................................ 152
9.3.1 准备工作 ............................................................................................ 153
9.3.2 短信验证码安全问题 ........................................................................ 155
9.3.3 部分功能存在越权控制 .................................................................... 160
9.3.4 影响与危害 ........................................................................................ 161
9.4 安全修复建议 ............................................................................................... 162
9.5 本章参考文献 ............................................................................................... 163
第10章 智能家电设备安全分析 ............................................................................... 164
10.1 智能洗衣机安全分析 ............................................................................... 164
10.2 智能洗衣机安全风险分析 ....................................................................... 164
10.3 模糊测试 ................................................................................................... 166
10.3.1 XMPP协议简介 .......................................................................... 168
10.3.2 XMPP协议的特点 ...................................................................... 168
10.3.3 XMPP协议分析 .......................................................................... 169
10.3.4 XMPP的基本网络结构 .............................................................. 169
10.3.5 登录测试 ...................................................................................... 170
10.3.6 获取控制指令 .............................................................................. 170
10.3.7 伪造洗衣机控制目标洗衣机 ...................................................... 171
10.3.8 绕过控制指令限制 ...................................................................... 172
10.4 利用场景 ................................................................................................... 173
10.5 问题总结 ................................................................................................... 174
10.6 安全建议 ................................................................................................... 175
第11章 智能穿戴设备安全分析 ........................................................................ 176
11.1 蓝牙灯泡技术架构及风险分析 ................................................................ 176
11.2 蓝牙灯泡BLE协议嗅探环境搭建 .......................................................... 177
11.2.1 硬件设备 ...................................................................................... 177
11.2.2 嗅探环境 ...................................................................................... 177
11.2.3 蓝牙控制环境配置 ...................................................................... 179
11.3 蓝牙灯泡安全验证分析 ............................................................................ 180
11.3.1 嗅探抓包 ...................................................................................... 180
11.3.2 协议分析 ...................................................................................... 181
11.3.3 控制灯泡 ...................................................................................... 182
11.4 智能手环功能分析 .................................................................................... 182
11.5 智能手环数据安全分析 ............................................................................ 185
11.6 智能手环数据嗅探 .................................................................................... 188
11.7 通过智能手环的数据分析用户行为 ........................................................ 194
11.8 安全建议 ................................................................................................... 196
11.9 本章参考文献 ........................................................................................... 196
第12章 智能机器人安全分析................................................................................... 197
12.1 智能机器人技术架构分析 ....................................................................... 197
12.1.1 信息收集 ...................................................................................... 197
12.1.2 信息融合 ...................................................................................... 197
12.1.3 决策控制 ...................................................................................... 198
12.2 智能机器人安全风险分析 ....................................................................... 199
12.2.1 信息感知控制的安全风险 .......................................................... 199
12.2.2 云端控制平台的安全风险 .......................................................... 199
12.3 智能机器人漏洞验证 ............................................................................... 200
12.4 云平台安全验证 ....................................................................................... 204
12.5 调试接口安全 ........................................................................................... 205
12.6 智能机器人安全建议 ............................................................................... 206
12.7 本章参考文献 ........................................................................................... 206