홈 > 부모님 > 부모님 > 소설,일반 > 컴퓨터,모바일
하드웨어 해킹 핸드북  이미지

하드웨어 해킹 핸드북
하드웨어 공격으로 임베디드 보안 무너뜨리기
에이콘출판 | 부모님 | 2024.09.30
  • 정가
  • 48,000원
  • 판매가
  • 43,200원 (10% 할인)
  • S포인트
  • 2,400P (5% 적립)
  • 상세정보
  • 18.8x23.5 | 1.300Kg | 684p
  • ISBN
  • 9791161758725
  • 배송비
  • 2만원 이상 구매시 무료배송 (제주 5만원 이상) ?
    배송비 안내
    전집 구매시
    주문하신 상품의 전집이 있는 경우 무료배송입니다.(전집 구매 또는 전집 + 단품 구매 시)
    단품(단행본, DVD, 음반, 완구) 구매시
    2만원 이상 구매시 무료배송이며, 2만원 미만일 경우 2,000원의 배송비가 부과됩니다.(제주도는 5만원이상 무료배송)
    무료배송으로 표기된 상품
    무료배송으로 표기된 상품일 경우 구매금액과 무관하게 무료 배송입니다.(도서, 산간지역 및 제주도는 제외)
  • 출고일
  • 품절된 상품입니다.
  • ★★★★★
  • 0/5
리뷰 0
리뷰쓰기
  • 도서 소개
  • 출판사 리뷰
  • 작가 소개
  • 목차
  • 회원 리뷰

  도서 소개

임베디드 시스템은 우리의 일상 속에서 깊이 자리 잡고 있다. 휴대폰, 자동차, 신용카드, 노트북, 의료 장비 등 수많은 장치가 작은 크기의 마이크로컴퓨터, 즉 임베디드 장치에 의해 구동된다. 이러한 임베디드 장치의 보안은 이제 더 이상 선택의 문제가 아닌 필수적인 요소가 되었으며, 이를 이해하는 것은 매우 중요하다. 이 책은 이러한 임베디드 시스템의 보안 문제를 깊이 있게 다루며, 실제 하드웨어를 통해 다양한 공격 기법을 이해하고 실습할 수 있도록 안내하는 훌륭한 길잡이다.

특히 실험실 환경에서 직접 수행할 수 있는 다양한 공격 기법을 상세히 설명하고 있어, 학생부터 전문가까지 폭넓은 독자층이 유용하게 활용할 수 있을 것이다. 각종 인터페이스, 포트 및 통신 프로토콜, 전기적 신호 분석, 펌웨어 이미지 분석 등의 기본기를 다지고, 결함 주입(fault-injection), 사이드 채널 분석(SCA), 전력 분석(SPA/DPA) 등을 통해 실제 장치에서 비밀번호나 암호화 키를 추출하는 등의 고급 기술을 배울 수 있다.

  출판사 리뷰

◈ 이 책에서 다루는 내용 ◈

◆ 상용 인터페이스와 버스를 활용하거나, 직접 구성 요소에 접근해 시스템의 약점을 공략한다.
◆ 폴트 주입 지점을 식별, 대상 준비, 폴트 주입 구성을 구축한다.
◆ 클럭 글리치를 생성하고, 기성품이나 DIY 도구를 사용해서 전압 폴트 주입, 전자기 폴트 주입, 바디 바이어싱 폴트 주입을 수행한다.
◆ 타이밍 공격과 단순 전력 분석을 통해 비밀번호 및 암호화된 키를 추출한다.
◆ 향상된 전력 및 신호 분석, 누출 탐색, 시각화 기술을 수행한다.

◈ 이 책의 대상 독자 ◈

이 책의 독자는 좋은 일을 하기 위해 보안을 깨는 데 관심이 있는 공격자의 역할을 하고 있다고 가정할 것이다. 또한 간단한 오실로스코프(Oscilloscope) 및 납땜 장비와 같은 비교적 저렴한 하드웨어를 대부분 사용할 수 있고 파이썬이 설치된 컴퓨터가 있다고 가정한다.
레이저 장비, 입자 가속기 또는 취미 활동의 예산 한도를 넘어서는 기타 품목에 접근할 수 있다고 생각하지 않는다. 지역 대학 연구실에서 이러한 장비를 사용할 수 있는 경우 이 책을 통해 더 많은 이점을 얻을 수 있을 것이다. 임베디드 장치 대상과 관련해 독자가 해당 대상에 물리적으로 접근할 수 있고 해당 장치에 저장된 에셋(asset)에 관심이 있다고 가정한다. 그리고 가장 중요한 것은 독자가 새로운 기술을 배우는 데 관심이 있고 리버스 엔지니어링 사고방식을 갖고 있으며 깊이 탐구하려는 준비가 돼 있다고 가정한다.

◈ 이 책의 구성 ◈

1장, ‘임베디드 보안 소개’에서는 임베디드 시스템의 다양한 구현 아키텍처와 일부 위협 모델링에 초점을 두고 다양한 공격에 대해 알아본다.
2장, ‘하드웨어 주변 장치 인터페이스’에서는 신호(signaling) 및 측정(measurement)을 이해하는 데 필요한 전기 기본 사항을 포함해 다양한 포트 및 통신 프로토콜을 설명한다.
3장, ‘구성 요소 식별 및 정보 수집'에서는 대상에 대한 정보를 수집하고, 데이터 시트 및 설계도를 해석하고, PCB의 구성 요소를 식별하고, 펌웨어 이미지를 추출 및 분석하는 방법을 설명한다.
4장, ‘결함 주입 소개’에서는 결함 주입 지점을 식별하고, 대상을 준비하고, 결함 주입 설정을 생성하고, 효과적인 매개변수를 만들어내는 방법을 포함해 결함 공격의 이면에 있는 아이디어를 제시한다.
5장, ‘결함 주입 방법’에서는 클럭, 전압, 전자기, 레이저, 바디 바이어싱(Body Biasing) 결함 주입 그리고 이를 수행하기 위해 구축 또는 구매해야 하는 도구의 종류를 설명한다.
6장, ‘결함 주입 실험’에서는 집에서 수행할 수 있는 3가지 실용적인 결함 주입 연구실을 제공한다.
7장, ‘트레저 원 지갑 메모리 덤프’에서는 트레저 원(Trezor One) 지갑을 갖고 취약한 펌웨어 버전에서 결함 주입을 사용해 키를 추출하는 방법을 보여준다.
8장, ‘전력 분석 소개’에서는 타이밍 공격과 단순 전력 분석을 소개하고, 이러한 공격을 사용해 암호 및 암호화 키를 추출하는 방법을 보여준다.
9장, ‘단순 전력 분석’에서는 기본 하드웨어 설정부터 가정 실험실에서 SPA 공격을 수행하는 데 필요한 것까지 모든 방법을 안내한다.
10장, ‘차분 전력 분석’에서는 차분 전력 분석(DPA, Differential Power Analysis)을 설명하고 전력 소비의 작은 변동이 암호화 키 추출로 이어지는 방법을 보여준다.
11장, ‘고급 전력 분석’에서는 실용적인 측정 팁부터 추적 설정 필터링, 신호 분석, 처리 및 시각화에 이르는 전력 분석의 수준을 높일 다양한 기술을 설명한다.
12장, ‘실험 사례: 차분 전력 분석’에서는 특수 부트로더로 물리적 목표를 잡고 차분 전력 분석 기술을 사용해 여러 가지 비밀을 알아낸다.
13장, ‘실제 사례’에서는 실제 대상에 대해 수행된 여러 가지 게시된 결함 및 부채널 공격을 요약한다.
14장, ‘대책, 인증, 종장’에서는 이 책에서 설명하는 몇 가지 위험을 완화하는 여러 가지 대응책을 살펴보고 장치 인증 및 다음 단계에 대해 다룬다.
부록 A, ‘테스트 실험 설정’에서는 원하는 모든 도구 등을 멋지게 공개해 구미를 돋운다.
부록 B, ‘유명한 핀아웃’에서는 정기적으로 접하게 될 몇 가지 인기 있는 핀아웃(pinout)에 대한 커닝 페이퍼를 제공한다.

  작가 소개

지은이 : 야스퍼 반 벨든버그
수억 대의 장치에서 실행되는 코드의 버그를 찾아 수정하는 데 도움을 주고, 기호 실행을 사용해 결함이 있는 암호 시스템에서 키를 추출하고 부채널 트레이스(trace) 처리를 위해 음성 인식 알고리듬을 사용하는 등의 다양한 주제에 대한 임베디드 장치 보안에 참여했다. 두 아이의 아버지이자 한 사람의 남편이고 리스큐어 노스아메리카(Riscure North America)의 CTO다. 캘리포니아에 거주하며 자전거를 타고 산악자전거와 스노우보드를 좋아한다. 반려 고양이에게는 집사로 겨우 간택된 정도지만 트위터에서는 너무 멋진 사람이다.

지은이 : 콜린 오플린
엔지니어에게 임베디드 보안을 학습하기 위한 도구 및 장비를 설계하는 신생 기업 뉴에이이 테크놀로지(NewAE Technology, Inc.)를 경영하고 있다. 박사 연구의 일환으로 오픈소스 칩위스퍼러(ChipWhisperer) 프로젝트를 시작했고, 이전에는 댈하우지 대학교(Dalhousie University)의 조교수로 재직하면서 임베디드 시스템과 보안을 가르쳤다. 캐나다 핼리팩스에 살고 있으며 뉴에이이(NewAE)로 개발된 많은 제품에 그의 개가 등장하는 것을 볼 수 있다.

  목차

1장. 임베디드 보안 소개
__하드웨어 구성 요소
__소프트웨어 구성 요소
____초기 부트 코드
____부트로더
____신뢰 실행 환경 OS 및 신뢰 애플리케이션
____펌웨어 이미지
____메인 운영체제 커널 및 애플리케이션
__하드웨어 위협 모델링
____보안이란?
____공격 트리
__공격자 프로파일링
__공격 유형
____하드웨어에 대한 소프트웨어적 공격
____PCB 수준 공격
____논리적 공격
____비침습적 공격
____칩-침습적 공격
__에셋과 보안 대상
____이진 코드의 기밀성과 무결성
____키의 기밀성과 무결성
____원격 부트 증명
____개인 식별 정보의 기밀성과 무결성
____센서 데이터 무결성 및 기밀성
____콘텐츠 기밀성 보호
____안전성과 회복 탄력성
__대응책
____보호
____탐지
____반응
__공격 트리 예제
____식별과 악용
____확장성
____공격 트리 분석
____하드웨어 공격 경로 평가
__보안 문제 공개
__요약

2장. 하드웨어 주변 장치 인터페이스
__전기 기초
____전압
____전류
____저항
____옴의 법칙
____AC/DC
____저항 구분
____전력
__전기와의 인터페이스
____논리 레벨
____하이 임피던스, 풀업,풀다운
____푸시-풀와 3 상태 및 오픈 컬렉터 또는 오픈 드레인
____비동기식과 동기식 및 내장 클럭
____차분 신호
__저속 직렬 인터페이스
____범용 직렬 비동기식 수신기/송신기
____직렬 주변 장치 인터페이스
____IC 간 인터페이스
____보안 디지털 입력/출력 및 내장형 멀티미디어 카드
____CAN 버스
____JTAG 및 기타 디버깅 인터페이스
__병렬 인터페이스
____메모리 인터페이스
__고속 직렬 인터페이스
____범용 직렬 버스
____PCI 익스프레스
____이더넷
__측정
____멀티미터: 전압
____멀티미터: 연속성
____디지털 오실로스코프
____논리 분석기
__요약

3장. 구성 요소 식별 및 정보 수집
__정보 수집
____연방 통신 위원회 기록
____특허
____데이터시트와 회로도
____정보 검색 예제: USB Armory 장치
__분해 시작
____보드에서 IC 식별
____소형 리드 패키지: SOIC, SOP, QFP
____노리드 패키지: SO, QFN
____볼 그리드 어레이
____칩 스케일 패키징
____DIP, 스루홀, 기타
__PCB의 샘플 IC 패키지
____보드의 기타 구성 요소 식별
__PCB 매핑
____매핑을 위한 JTAG 경계 스캔 사용
__펌웨어에서 정보 추출
____펌웨어 이미지 얻기
____펌웨어 이미지 분석
__요약

4장. 결함 주입 소개
__잘못된 보안 메커니즘
____펌웨어 서명 확인 우회
____잠금된 기능에 접근하기
____암호화 키 복구
__OpenSSH 결함 주입 연습
____C 코드에 결함 주입
____기계 코드에 결함 주입
__결함 주입 허풍
____대상 장치 및 폴트 목표
____결함 주입기 도구
____대상 준비와 제어
__폴트 검색 방법
____폴트 프리미티브 탐색
____효과적인 폴트 검색
____검색 전략
____결과 분석
__요약

5장. 결함 주입 방법
__클럭 결함 주입
____준안전성
____폴트 민감도 분석
____제한 사항
____필수 하드웨어
____클럭 결함 주입 매개변수
__전압 결함 주입
____전압 글리치 생성
____스위칭 기반 주입기 구축
____쇠지레 결함 주입
____쇠지레를 이용한 라즈베리 파이 폴트 공격
____전압 결함 주입 검색 매개변수
__전자기 결함 주입
____전자기 폴트 생성
____전자기 결함 주입을 위한 아키텍처
____EMFI 펄스 모양과 폭
____전자기 결함 주입을 위한 매개변수 검색
__광학 결함 주입
____칩 준비
____전면 및 후면 공격
____광원
____광학 결함 주입 설정
____광학 결함 주입 구성 가능 매개변수
__바디 바이어싱 주입
____바디 바이어싱 주입을 위한 매개변수
__하드웨어 폴트 트리거
____예측할 수 없는 대상 타이밍 작업
__요약

6장. 결함 주입 실험
__실험 1: 간단한 반복문
____고통의 BBQ 라이터
__실험 2: 유용한 글리치 삽입
____환경설정 폴트를 위한 쇠지레 글리칭
____먹스 결함 주입
__실험 3: 차분 오류 분석
____약간의 RSA 이론
____대상에서 올바른 서명 얻기
__요약

7장. 트레저 원 지갑 메모리 덤프
__공격 소개
__트레저 원 지갑 내부
__USB 읽기 요청 폴트
__코드 분해
__펌웨어 구축과 글리치 검증
__USB 트리거링과 타이밍
__케이스를 통한 글리치
____설정
____결합 주입을 위한 코드 검토
____코드 실행
____덤프 확인
____EM 펄스 미세 조정
____USB 메시지를 기반으로 타이밍 조정
__요약

8장. 전력 분석 소개
__타이밍 공격
____하드 드라이브 타이밍 공격
____타이밍 공격을 위한 전력 측정
__단순 전력 분석
____RSA에 SPA 적용
____RSA에 SPA 적용 다시보기
____ECDSA의 SPA
__요약

9장. 단순 전력 분석
__자택 실험실
____기본 하드웨어 설정 구성
____설정 구매
____대상 코드 준비
____설정 구축
__통합: SPA 공격
____대상 준비
____오실로스코프 준비
____신호 분석
____통신 및 분석 스크립트 제작
____공격 스크립트 제작
__칩위스퍼러-나노 예제
____펌웨어 구축과 로딩
____첫 통신 살펴보기
____트레이스 캡처
____트레이스에서 공격으로
__요약

10장. 차분 전력 분석
__마이크로컨트롤러 내부
____커패시터의 전압 변경
____전력에서 데이터로 그리고 다시 반대로
__XOR 예제
__차분 전력 분석 공격
____누출 가정을 사용한 전력 소비량 예측
____파이썬의 DPA 공격
__지피지기: 고급 암호화 표준 공격 과정
____DPA를 사용해 AES-128 공격
__상관관계 전력 분석 공격
____상관 계수
____CPA를 이용한 AES-128 공격
____대상 장치와 통신
____오실로스코프 캡처 속도
__요약

11장. 고급 전력 분석
__주요 장애물
____더 강력한 공격
__성공 측정
____성공률 기반 메트릭
____엔트로피 기반 메트릭
____상관관계 피크 진행
____상관관계 피크 높이
__실제 장치에 대한 측정
____장치 작동
____측정 프로브
____민감한 망 결정
____자동화된 프로브 스캐닝
____오실로스코프 설정
__트레이스 세트 분석과 처리
____분석 기술
____처리 기술
____컨볼루션 신경망을 사용한 딥러닝
__요약

12장. 실험 사례: 차분 전력 분석
__부트로더 배경지식
____부트로더 통신 프로토콜
____AES-256 CBC의 세부 사항
____AES-256 공격
__부트로더 코드 얻기 및 빌드
__대상 실행과 트레이스 캡처
____CRC 계산
____부트로더와 통신
____개요 트레이스 캡처
____상세 트레이스 캡처
__분석
____라운드 14 키
____라운드 13 키
__IV 복구
____캡처 대상
____첫 번째 트레이스 얻기
____나머지 트레이스 얻기
____분석
__서명 공격
____공격 이론
____전력 트레이스
____분석
____4바이트 전체
__부트로더 소스코드 엿보기
____서명 확인 타이밍
__요약

13장. 실제 사례
__결함 주입 공격
____플레이스테이션 3 하이퍼바이저
____엑스박스 360
__전력 분석 공격
____필립스 휴 공격
__요약

14장. 대응책, 인증, 종장
__대응책
____대응책 실행
____대응책 확인
__산업 인증
__일신우일신
__요약

부록 A. 테스트 환경설정
__연결성 및 전압 확인: 50달러에서 500달러까지
__최적 피치 납땜: 50달러에서 1,500달러까지
__쓰루홀 냅땜 제거: 30달러에서 500달러
__표면 실장 장치의 납땜 및 납땜 제거: 100달러에서 500달러
__PCB 수정: 5달러에서 700달러
__광학 현미경: 200달러에서 2,000달러
__사진 촬영 보드: 50달러에서 2,000달러
__대상 전원 공급: 10달러에서 1,000달러
__아날로그 파형 보기(오실로스코프): 300달러에서 25,000달러
____메모리 깊이
____샘플링 속도
____대역폭
____기타 특징
__논리 파형 보기: 300달러에서 8,000달러
__직렬 버스에서 트리거링: 300달러에서 8,000달러
__직렬 프로토콜 디코딩: 50달러에서 8,000달러
__CAN 버스 스니핑과 트리거링: 50달러에서 5,000달러
__이더넷 스니핑: 50달러
__JTAG를 통한 상호작용: 20달러에서 10,000달러
____일반 JTAG 및 경계 스캔
____JTAG 디버그
__PCIe 통신: 100달러에서 1,000달러
__USB 스니핑: 100달러에서 6,000달러
__USB 트리거링: 250달러에서 6,000달러
__USB 에뮬레이션: 100달러
__SPI 플래시 연결: 25달러에서 1,000달러
__전력 분석 측정: 300달러에서 50,000달러
__아날로그 파형 트리거링: 3,800달러 이상
__자기장 측정: 25달러에서 10,000달러
__클럭 결함 주입: 100달러에서 30,000달러
__전압 결함 주입: 25달러에서 30,000달러
__전자기 결함 주입: 100달러에서 50,000달러
__광학 결함 주입: 1,000달러에서 250,000달러
__포지셔닝 프로브: 100달러에서 50,000달러
__대상 장치: 10달러에서 10,000달러

부록 B. 인기 핀아웃
__SPI 플래시 핀아웃
__0.1인치 헤더
____20핀 Arm JTAG
____14핀 PowerPC JTAG
__0.05인치 헤더
____Arm 코어텍스 JTAG/SWD
____엠버 패킷 트레이스 포트 커넥터

  회원리뷰

리뷰쓰기