网站颜色:

《智能硬件安全》 电子工业版出社 书籍.

  • 产品名称:智能硬件安全
  • 书名:智能硬件安全
  • 出版时间:2016.10
  • 定价:79.00元
  • 是否是套装:否

 

 

 

 

智能硬件安全  

 

丛书名 :安全技术大系

作 译 者:刘健皓,王奥博,贾文晓等

出版时间:2016-10    千 字 数:253

版    次:01-01    页    数:224

开    本:16开

装    帧:

I S B N 01032    

换    版:

所属分类:科技 >> 计算机 >> 信息安全

纸质书定价:(咨询特价).0

本书主要分为三部分,第一部分总体介绍为什么研究智能硬件安全,以及智能硬件安全风险分析和研究框架。第二部分介绍智能硬件信息安全研究的思路和具体操作方法。第三部分介绍了智能硬件信息安全的分析思路。本书适合硬件安全研究人员、智能硬件开发人员、网络安全人员,以及智能硬件爱好者阅读。

 

第1章 IoT安全研究分析基础 ...................................................................................... 1

1.1 为什么要研究IoT安全 .................................................................................... 1

1.2 IoT安全概述 ..................................................................................................... 1

1.3 IoT技术架构分析 ............................................................................................. 3

1.3.1 云平台 .................................................................................................... 3

1.3.2 客户端 ............................................................................................ 5

1.3.3 智能硬件终端 ........................................................................................ 6

1.4 IoT安全威胁分析 ............................................................................................. 8

1.4.1 数据存储不安全 .................................................................................... 9

1.4.2 服务端控制措施部署不当 .................................................................... 9

1.4.3 传输过程中没有加密 ............................................................................ 9

1.4.4 客户端的注入 .............................................................................. 10

1.4.5 身份认证措施不当 .............................................................................. 10

1.4.6 密钥保护措施不当 ...............................................................................11

1.4.7 会话处理不当 .......................................................................................11

1.4.8 敏感数据泄露 .......................................................................................11

1.5 IoT安全研究方法 ........................................................................................... 12

1.6 本章小结 ......................................................................................................... 13

1.7 本章参考文献 ................................................................................................. 14

第2章 APK终端安全分析法 ............................................................................. 15

2.1 APK及其基本结构 ........................................................................................ 15

2.1.1 APK的基本结构 ................................................................................. 15

2.1.2 classes.dex ............................................................................................ 15

2.1.3 resources.arsc ....................................................................................... 15

2.1.4 META-INF目录 .................................................................................. 16

2.1.5 res目录 ................................................................................................ 16

2.1.6 lib目录 ................................................................................................ 16

2.1.7 assets目录 ........................................................................................... 16

2.1.8 AndroidManifest.xml ........................................................................... 16

2.2 反编译 ............................................................................................................. 17

2.2.1 反编译Dalvik字节码文件 ................................................................. 17

2.2.2 反编译共享库.so文件 ........................................................................ 18

2.3 逻辑分析 ......................................................................................................... 18

2.3.1 分析smali代码 ................................................................................... 19

2.3.2 分析jar包 ........................................................................................... 21

2.3.3 分析共享库 .......................................................................................... 21

2.4 重新打包 ......................................................................................................... 22

2.4.1 打包...................................................................................................... 22

2.4.2 签名...................................................................................................... 22

2.4.3 测试...................................................................................................... 22

2.5 动态调试 ......................................................................................................... 23

2.5.1 搭建调试环境 ...................................................................................... 23

2.5.2 动态调试 .............................................................................................. 32

2.6 工具的使用 ..................................................................................................... 37

2.6.1 Android Killer ...................................................................................... 38

2.6.2 JEB ....................................................................................................... 38

2.7 保护措施 ......................................................................................................... 39

2.7.1 代码混淆 .............................................................................................. 39

2.7.2 应用加固 .............................................................................................. 40

2.8 本章小结 ......................................................................................................... 40

2.9 参考文献 ......................................................................................................... 40

第3章 设备固件安全分析方法 ................................................................................... 41

3.1 固件概述 ......................................................................................................... 41

3.2 常见固件获取方式 ......................................................................................... 42

3.3 从固件存储芯片中读取固件 .......................................................................... 42

3.3.1 工具和设备简介 .................................................................................. 42

3.3.2 常见Flash芯片的介绍 ....................................................................... 43

3.4 编程器介绍 ..................................................................................................... 45

3.5 Flash芯片中获取固件的基本流程 ................................................................ 48

3.5.1 基本流程 .............................................................................................. 48

3.5.2 辨别Flash 芯片 ................................................................................... 48

3.5.3 使用吹焊机拆解芯片 .......................................................................... 48

3.5.4 使用编程器获取二进制数据 .............................................................. 49

3.6 调试串口获取shell访问权限 ........................................................................ 50

3.6.1 寻找串口 .............................................................................................. 50

3.6.2 获取访问控制权限 .............................................................................. 52

3.7 分解固件 ......................................................................................................... 53

3.8 调试固件 ......................................................................................................... 58

3.8.1 Binwalk 信息收集 ............................................................................... 58

3.8.2 导入IDA分析 ..................................................................................... 61

3.9 本章小结 ......................................................................................................... 65

(咨询特价) 本章参考文献 ............................................................................................... 65

第4章 网络协议安全分析方法 ................................................................................... 66

4.1 工具介绍 ......................................................................................................... 67

4.1.1 TcpDump .............................................................................................. 67

4.1.2 TcpDump与Wireshark ....................................................................... 68

4.2 Wireshark ......................................................................................................... 68

4.3 BurpSuite ......................................................................................................... 69

4.4 流量的捕获 ..................................................................................................... 69

4.4.1 环境准备 .............................................................................................. 69

4.4.2 和云端 .......................................................................................... 70

4.4.3 云端和设备 .......................................................................................... 70

4.4.4 和设备 .......................................................................................... 71

4.5 流量分析方法与常见漏洞 .............................................................................. 71

4.5.1 数据重放 .............................................................................................. 71

4.5.2 数据解密 .............................................................................................. 73

4.5.3 身份验证与越权 .................................................................................. 78

4.6 本章小结 ......................................................................................................... 79

4.7 本章参考文献 ................................................................................................. 79

第5章 软件定义无线电安全分析方法 ........................................................................ 80

5.1 软件定义无线电 ............................................................................................. 80

5.1.1 定义...................................................................................................... 80

5.1.2 工作原理 .............................................................................................. 81

5.1.3 如何选择SDR工具 ............................................................................ 82

5.2 SDR 工具比较 ................................................................................................. 83

5.2.1 RTL-SDR ............................................................................................. 83

5.2.2 HackRF ................................................................................................ 84

5.2.3 BladeRF ............................................................................................... 84

5.2.4 USRP.................................................................................................... 85

5.2.5 硬件平台对比分析 .............................................................................. 86

5.3 SDR的分析方法 ............................................................................................. 91

5.3.1 采样定理及信号处理频谱分析原理 .................................................. 91

5.3.2 选择SDR工具 .................................................................................... 92

5.3.3 选择配套的软件平台 .......................................................................... 92

5.3.4 GNU Radio .......................................................................................... 99

5.3.5 无线信号分析 .................................................................................... 103

5.4 本章小结 ....................................................................................................... 109

5.5 本章参考文献 ................................................................................................110

第6章 智能电视盒子安全分析 ................................................................................. 112

6.1 智能电视盒子安全威胁分析 .........................................................................112

6.1.1 系统被植入木马、恶意应用的风险 .................................................112

6.1.2 电视内容被篡改的风险 .....................................................................112

6.1.3 隐私泄露风险 .....................................................................................113

6.1.4 被越权控制的风险 .............................................................................113

6.2 智能电视遭受攻击的方式 .............................................................................113

6.2.1 系统底层的攻击 .................................................................................114

6.2.2 云端服务器的攻击 .............................................................................115

6.2.3 电视盒子应用层的攻击 .....................................................................115

6.3 智能电视盒子漏洞分析.................................................................................116

6.3.1 利用APP非授权控制智能电视 ........................................................116

6.3.2 智能电视信息泄露 .............................................................................117

6.3.3 智能电视遥控器会话劫持漏洞 .........................................................118

6.3.4 绕过验证机制,远程任意APK安装漏洞 ...................................... 121

6.4 智能电视盒子类产品安全建议 .................................................................... 123

6.5 本章参考文献 ............................................................................................... 123

第7章 智能汽车安全分析 ........................................................................................ 124

7.1 汽车总线架构及原理 ................................................................................... 125

7.2 汽车信息安全威胁分析................................................................................ 126

7.3 汽车遭受攻击的方式 ................................................................................... 126

7.4 CAN总线 ...................................................................................................... 126

7.5 CAN总线的数据格式 .................................................................................. 128

7.6 汽车总线安全验证 ....................................................................................... 129

7.6.1 筛选.................................................................................................... 129

7.6.2 定位CAN_ID .................................................................................... 130

7.6.3 信号 ............................................................................................ 130

7.6.4 验证和保存 ........................................................................................ 131

7.7 验证结果 ....................................................................................................... 131

7.8 汽车信息安全指导建议................................................................................ 133

7.9 本章参考文献 ............................................................................................... 134

第8章 智能安防类产品安全分析 ............................................................................. 135

8.1 智能安防设备架构分析................................................................................ 135

8.2 智能安防设备脆弱性分析 ............................................................................ 136

8.3 案例一:某智能家居套装 ............................................................................ 136

8.3.1 某品牌智能家居的组成 .................................................................... 136

8.3.2 攻击点分析 ........................................................................................ 139

8.3.3 漏洞描述 ............................................................................................ 140

8.3.4 漏洞详情 ............................................................................................ 140

8.3.5 漏洞危害 ............................................................................................ 144

8.4 案例二:某智能家居套装 ............................................................................ 145

8.4.1 某A 的通信体系架构 ....................................................................... 145

8.4.2 某A APP的分析 .............................................................................. 146

8.4.3 伪造任意设备登录 ............................................................................ 149

8.4.4 发送恶意告警 .................................................................................... 149

8.5 智能安防类产品安全建议 ............................................................................ 149

第9章 智能摄像头安全分析..................................................................................... 151

9.1 智能摄像头的演变 ....................................................................................... 151

9.2 智能摄像头的网络结构................................................................................ 151

9.3 智能摄像头的安全分析................................................................................ 152

9.3.1 准备工作 ............................................................................................ 153

9.3.2 短信验证码安全问题 ........................................................................ 155

9.3.3 部分功能存在越权控制 .................................................................... 160

9.3.4 影响与危害 ........................................................................................ 161

9.4 安全修复建议 ............................................................................................... 162

9.5 本章参考文献 ............................................................................................... 163

第10章 智能家电设备安全分析 ............................................................................... 164

10.1 智能洗衣机安全分析 ............................................................................... 164

10.2 智能洗衣机安全风险分析 ....................................................................... 164

10.3 模糊测试 ................................................................................................... 166

10.3.1 XMPP协议简介 .......................................................................... 168

10.3.2 XMPP协议的特点 ...................................................................... 168

10.3.3 XMPP协议分析 .......................................................................... 169

10.3.4 XMPP的基本网络结构 .............................................................. 169

10.3.5 登录测试 ...................................................................................... 170

10.3.6 获取控制指令 .............................................................................. 170

10.3.7 伪造洗衣机控制目标洗衣机 ...................................................... 171

10.3.8 绕过控制指令限制 ...................................................................... 172

10.4 利用场景 ................................................................................................... 173

10.5 问题总结 ................................................................................................... 174

10.6 安全建议 ................................................................................................... 175

第11章 智能穿戴设备安全分析 ........................................................................ 176

11.1 蓝牙灯泡技术架构及风险分析 ................................................................ 176

11.2 蓝牙灯泡BLE协议嗅探环境搭建 .......................................................... 177

11.2.1 硬件设备 ...................................................................................... 177

11.2.2 嗅探环境 ...................................................................................... 177

11.2.3 蓝牙控制环境配置 ...................................................................... 179

11.3 蓝牙灯泡安全验证分析 ............................................................................ 180

11.3.1 嗅探抓包 ...................................................................................... 180

11.3.2 协议分析 ...................................................................................... 181

11.3.3 控制灯泡 ...................................................................................... 182

11.4 智能手环功能分析 .................................................................................... 182

11.5 智能手环数据安全分析 ............................................................................ 185

11.6 智能手环数据嗅探 .................................................................................... 188

11.7 通过智能手环的数据分析用户行为 ........................................................ 194

11.8 安全建议 ................................................................................................... 196

11.9 本章参考文献 ........................................................................................... 196

第12章 智能机器人安全分析................................................................................... 197

12.1 智能机器人技术架构分析 ....................................................................... 197

12.1.1 信息收集 ...................................................................................... 197

12.1.2 信息融合 ...................................................................................... 197

12.1.3 决策控制 ...................................................................................... 198

12.2 智能机器人安全风险分析 ....................................................................... 199

12.2.1 信息感知控制的安全风险 .......................................................... 199

12.2.2 云端控制平台的安全风险 .......................................................... 199

12.3 智能机器人漏洞验证 ............................................................................... 200

12.4 云平台安全验证 ....................................................................................... 204

12.5 调试接口安全 ........................................................................................... 205

12.6 智能机器人安全建议 ............................................................................... 206

12.7 本章参考文献 ........................................................................................... 206

 

企业网站制作网站建设网页设计与源码制作搭建网站模板全包热门设计联盟服务商