Ici, sur Hackaday, nous couvrons régulièrement de merveilleux articles informatifs sur différents domaines du piratage matériel, et nous avons même notre propre université avec des cours qui approfondissent les sujets un par un. J’ai eu ma propre part de matériel dont j’ai appris la théorie et les aspects pratiques au fil des années où j’ai piraté – en l’état, depuis plus de treize ans. Lorsque de tels documents n’étaient pas disponibles sur un sujet particulier, je parcourais des centaines de pages de forum à la recherche de détails sur un sujet spécifique, ou je passais des heures à me battre avec une complexité que tout le monde considérait comme évidente.
Aujourd’hui, j’aimerais souligner l’une des introductions les plus complètes au piratage matériel que j’ai vues jusqu’à présent – des principes généraux aux détails techniques, couvrant tous les niveaux de complexité, unissant théorie et pratique. Ceci est le manuel de piratage matériel, par Jasper van Woudenberg et Colin O’Flynn. Sur quatre cents pages, vous trouverez une introduction aussi complète à la subversion du matériel qu’il y en a. Aucune des nuances n’est considérée comme allant de soi; au lieu de cela, ce livre s’efforce de combler toutes les lacunes que vous pourriez avoir, en trouvant des mots pour expliquer chaque concept pertinent à des niveaux allant de haut en bas.
Outre les principes et exemples généraux de piratage matériel, ce livre se concentre sur les domaines de l’injection de fautes et de l’analyse de puissance – des domaines sous-estimés de la sécurité matérielle que vous seriez prêt à apprendre, étant donné que ces deux pratiques vous donnent des super pouvoirs lorsqu’il s’agit de prendre le contrôle du matériel. Cela a du sens, puisque ces domaines sont au centre de [Colin]’le sable [Jasper]de recherche, et ils sont en mesure de vous fournir quelque chose que vous n’apprendrez pas ailleurs. Vous feriez bien d’avoir un ChipWhisperer en main si vous vouliez répéter certaines des choses que ce livre montre, mais ce n’est pas une obligation. Pour commencer, la théorie du livre sur le piratage matériel est quelque chose dont vous bénéficierez de toute façon.
Avoir une base théorique solide pour le piratage matériel aide beaucoup. Ne vous méprenez pas, vous vous en tirerez plutôt bien en lisant nos articles et en apprenant des exemples du travail de vos collègues hackers – mais il y aura des lacunes structurelles en ce qui concerne la façon dont les hacks sont liés les uns aux autres et quoi d’autre est sorti là.
Traditionnellement, ces lacunes seraient dues aux universités et aux cours de formation, en prenant beaucoup d’informations, en les structurant, puis en vous offrant cette structure pour que vous puissiez trier toutes les connaissances supplémentaires. Malheureusement, nous savons que même si vous pouvez trouver un professeur, il n’est pas nécessaire que ses cours soient engageants – ou à jour avec les temps modernes. Ce livre passe une centaine de pages à créer une structure pour vous, une étagère catégorisée pour trier vos livres. Afin d’avoir une image complète du matériel et de ne jamais manquer de moyens de l’aborder, cela aide si vous comprenez votre appareil de la même manière qu’une sécurité matérielle le comprend, et nos deux auteurs ont travaillé sans relâche pour transmettre leurs cadres mentaux. à vous, avec de nombreux exemples.
Qu’il s’agisse de passer par des die shots de CPU Intel et de souligner différentes zones, de montrer des traces de signal de protocole pour démystifier ce qui se passe réellement avec un signal, ou d’expliquer le potentiel caché dans différentes fonctionnalités de PCB que vous pourriez rencontrer sur la carte que vous abordez, vous obtenez un aperçu dans l’esprit d’un expert que vous parcourez les exemples qu’ils vous fournissent. Il ne craint pas non plus des sujets comme la cryptographie – quelque chose qu’un pirate pourrait ne pas savoir qu’il pourrait utiliser et pourrait être obligé de traiter comme une boîte noire. En fait, c’est sans doute l’un des sujets les plus importants qu’un tel livre pourrait aborder – et y aller, c’est le cas. Avant de commencer l’extraction de clé RSA, ils passent par les calculs RSA impliqués dans les signatures cryptographiques – bien qu’une certaine compréhension de l’algèbre soit bénéfique, ce n’est pas obligatoire, et vous pouvez toujours compléter avec quelque chose comme la calculatrice RSA que nous avons couverte récemment.
Sans aucun doute, vous voudrez des exemples, car c’est ainsi que nous apprenons le mieux. Avec ces techniques avancées en main, ils prennent le cryptowallet Trezor One, un appareil vendu en ligne aujourd’hui, et contournent ses mesures de sécurité, en extrayant les clés privées stockées sur le portefeuille. L’accent mis sur l’analyse de puissance et les problèmes de pépins porte ici ses fruits – en fait, presque littéralement. Cette démonstration est suffisamment avancée et lourde pour mériter son propre chapitre, et même si vous ne suivez pas les étapes au fur et à mesure, l’attaque relie les concepts que vous avez vus ensemble, vous aidant à établir des liens entre ce que vous que vous avez lu et ce que vous ferez lorsque vous aurez besoin d’extraire des secrets de votre propre appareil.
Les auteurs s’assurent de maintenir la théorie fermement couplée au matériel du monde réel au fur et à mesure que le livre progresse. En tant que terrain d’entraînement pour l’incursion du portefeuille Trezor, vous apprendrez à souder un FET sous un PCB Raspberry Pi 3B + afin de bloquer le rail d’alimentation du processeur et d’essayer de faire sauter les instructions du processeur. Cet exercice suppose que vous avez un ChipWhisperer, même si seule la version Lite fera l’affaire, mais si vous voulez quand même obtenir de vrais résultats sans le timing précis apporté par le ChipWhisperer, vous pouvez utiliser un ATMega328P et un générateur piézoélectrique d’un allume-barbecue – vous donnant aperçus sans lier la valeur du livre à un morceau de matériel supplémentaire.
Ensuite, ils entrent dans l’analyse de puissance – quelque chose que vous pouvez souvent faire avec un oscilloscope, et vous présentent les bases. C’est un chapitre que je ne traverse encore que moi-même, ce livre étant aussi dense en informations qu’il l’est. Cependant, j’ai de grands espoirs pour cela, car l’analyse de puissance est à la fois un moyen relativement non invasif d’extraire des informations et également un vecteur d’attaque auquel la plupart des matériels disponibles dans la nature sont sensibles, faisant de cette partie du livre une priorité de le mien face à un peu de temps libre dans mon emploi du temps. En fait, environ un tiers de ce livre est consacré aux techniques d’analyse de puissance, des plus simples aux plus avancées, et passe par plusieurs configurations de test, avec même une cible basée sur Arduino pour vous mouiller les pieds.
Bien sûr, une partie de la puissance du hacker matériel réside dans l’équipement, c’est pourquoi il est difficile d’écrire un livre comme celui-là et de ne pas s’attendre à ce que votre lecteur dispose de quelques outils spécifiques. Les auteurs en sont conscients, c’est pourquoi il y a un chapitre entier consacré à l’équipement de votre propre laboratoire – sur des budgets allant du plus haut au plus bas. Beaucoup d’outils, vous pourrez les improviser ou les réutiliser, ou pourrez les utiliser grâce à un hackerspace convivial à proximité. Bien sûr, la plupart d’entre eux, vous vous en passerez au début, mais lorsque vous rencontrez un problème particulier, il est utile de savoir qu’il existe un outil pour votre besoin exact.
Depuis la sortie de ce livre, nous avons vu Colin repousser une fois de plus la frontière des attaques par canaux secondaires. L’année dernière, il a donné une conférence Remoticon sur les problèmes d’injection EM et nous a fourni une méthode accessible pour le faire sans aucune configuration matérielle sophistiquée. Ces attaques par canal latéral sont un domaine en progression auquel les puces resteront vulnérables dans un avenir prévisible, et ce livre vous permettra d’être au courant de l’application de ces méthodes lors du déverrouillage de la vôtre.
Pour les nouveaux arrivants, un domaine d’étude aussi prometteur est une excellente introduction à l’obtention de matériel, car de nombreuses autres surfaces d’attaque que nous connaissons depuis des années sont aujourd’hui bien protégées et ne fonctionnent souvent pas aussi bien dans la nature. Pour les professionnels, vous trouverez sans doute quelques angles morts dans vos connaissances que vous feriez bien d’éliminer. Nous n’avons pas encore de technologie pour télécharger des informations dans notre cerveau ; Dans l’état actuel des choses, les livres sont les plus proches de cela, et The Hardware Hacking Handbook est une tentative respectable de vous apprendre ce que les pirates informatiques aiment [Jasper] et [Colin] connaître.