-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

汽車黑客大曝光

( 簡體 字)
作者:[美]Craig Smith 著 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:杜靜 李博 敖富江 譯
出版社:清華大學出版社汽車黑客大曝光 3dWoo書號: 46040
詢問書籍請說出此書號!

缺書
NT售價: 300

出版日:1/1/2017
頁數:246
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787302457039
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

2014年,Open Garages——對汽車安全技術的共享與協作感興趣的一群人,發布了第一本Car Hacker’s Manual(《汽車黑客手冊》),作為汽車黑客培訓班的教材。原書被設計為可放入汽車手套箱的小開本,在一兩天的汽車安全課程中涵蓋汽車黑客技術的基礎內容。我們幾乎沒有預料到它會引起讀者如此濃厚的興趣:在第一周它就被下載了超過30萬次。實際上,該書如此熱門,甚至讓我們的Internet服務提供商癱瘓兩次!,讓他們對我們頗有微詞(還好,最后他們原諒了我們,這好極了,因為本人很喜歡這家小的Internet服務提供商HiSpeedSpan.net!)
讀者反饋基本上也是好評如潮;主要的批評集中在于該手冊篇幅太短,沒有足夠多的細節。本書就是應這些批評而生的。這本《汽車黑客大曝光》深入到汽車黑客技術的大量細節,甚至涵蓋了與安全并不直接相關的內容,例如性能調校以及理解與操作汽車的有用工具。
為何汽車黑客活動能令所有人受益?
盡管買下本書意味著你可能已經明白自己為什么想要黑掉汽車,但為保險起見,這里還是給出一份詳述汽車黑客活動益處的列表。
● 理解車輛如何工作:汽車產業推出了一些具有復雜電子和計算機系統的優秀車型,但他們很少公開這些系統如何工作的信息。理解車輛網絡如何工作,及其如何與汽車自身系統和外部通信,將有助于更好地診斷和排除問題。
● 玩轉電子系統:隨著車輛技術的演進,其機械部件減少,而電子部件增加。遺憾的是,汽車電子系統通常對除了代理商的機械師之外的所有人都是封閉的。雖然代理商相對于個人能接觸到更多信息,但汽車制造商自己也進行部件外包,并且需要用于診斷問題的專用工具。搞清楚車輛電子設備如何工作能幫助突破上述壁壘。
● 改裝車輛:通曉汽車如何通信可以提高改裝效果,例如降低油耗以及使用第三方替換件。理解了通信系統原理,就能將其他系統——如顯示性能的附加屏幕,或集成性與原廠件同樣良好的第三方部件——無縫集成到車上。
● 發現未公開的功能:有時車輛擁有未公開或只是單純被禁用的功能特性。發現這些未公開/禁用的功能特性并利用它們,能夠充分發揮車輛的潛力。例如,某種車可能有一個未公開的“停車員”模式,可在交鑰匙給停車員前,將車輛置于受限制的該模式下。
● 驗證車輛的安全性:截至本書成文時,車輛安全性導則中對惡意電子威脅沒有應對措施。雖然車輛和桌面計算機易受同樣惡意軟件的攻擊,汽車廠商并不被要求審計車輛的電子系統的安全性。該狀況顯然無法令人接受:乘坐這些車東奔西跑的是我們的家人和朋友,人人都希望能盡量安全。如果學會如何黑客汽車,就能知道車輛哪里易受攻擊,從而做出相應預防措施,并成為更稱職的更高安全標準的推動者。
● 幫助汽車工業:汽車工業也能從本書涵蓋的知識中受益。本書介紹了識別威脅的指南,以及可規避當前防護措施的最新技術。除了幫助設計安全實踐,本書還向研究者就如何交流成果提供了指導。
今天的汽車比以往任何時候都更加電子化。在一份發表于IEEE Spectrum期刊上的名為“這輛車運行在代碼之上”的報告中,作者Robert N. Charette指出,2009年時,典型的汽車包含超過100個以上的處理器、50個以上的電子控制單元、5千米以上的布線和100萬行以上的代碼(http://spectrum.ieee.org/transportation/systems/this-car-runs-on-code)。豐田公司的工程師曾開玩笑說,他們給汽車安裝車輪的唯一原因就是防止計算機與地面擦撞。隨著計算機系統與車輛的集成日趨緊密,進行安全審計也變得日益重要和復雜。
警告:
汽車黑客活動不能等閑視之。折騰車輛的網絡、無線連接、車用電腦或其他電子系統時可能會損壞或禁用它們。在實驗本書中的任何技術時,都必須小心翼翼,并將安全作為壓倒一切的重點,本書作者和出版社都不會為對你的車輛的任何損害負責。
本書內容
本書將介紹黑掉一輛汽車所需要的方方面面知識。本書從縱覽車輛安全相關策略開始,繼而深入講解如何檢查車輛是否安全,以及如何尋找復雜硬件系統中的脆弱性。
各章內容提要如下:
第1章:理解威脅模型 教你如何評估一輛汽車,你會學到如何識別具備最高風險的部件所在的區域。對于從事汽車工業工作的讀者而言,該章可作為建立自己的威脅模型系統的有用指南。
第2章:總線協議 詳細說明在對車輛進行安全審計時可能遇到的不同總線網絡,并分析了各種總線使用的布線、電壓和協議。
第3章:使用SocketCAN與車輛通信 展示如何使用Linux系統中的SocketCAN接口集成多種CAN硬件,以便編寫或使用與設備無關的工具。
第4章:診斷和日志 涵蓋如何讀取發動機代碼、統一診斷服務(Unified Diagnostic Services,UDS)和ISOTP協議。該章說明了不同的模塊服務如何工作,它們的共同弱點,以及何種信息將被日志記錄以及日志信息的存儲位置。
第5章:CAN總線逆向工程 詳解如何分析CAN網絡,包括如何設置虛擬CAN測試環境,以及如何使用CAN安全相關的工具和模糊測試器。
第6章:ECU黑客 聚焦于在ECU上運行的固件。你會學到如何訪問、修改固件以及分析其二進制數據。
第7章:ECU測試平臺的構建與使用 說明如何從車上拆卸部件以搭建安全的測試環境。此外,該章還介紹了如何閱讀布線圖,以及如何為ECU仿真發動機部件,如溫度傳感器或曲軸。
第8章:攻擊ECU與其他嵌入式系統 涵蓋集成電路調試針腳和方法學。該章還解析了旁路分析攻擊方法,例如差分功耗分析和時鐘錯誤注入攻擊,并附以循序漸進的示例。
第9章:車載信息娛樂系統 詳解車載信息娛樂系統的工作原理。由于車載信息娛樂系統很可能具有全車最大的攻擊面,該章聚焦于進入其固件并在系統中執行攻擊代碼的不同方法。此外,該章還介紹了一些可用于測試的開源車載信息娛樂系統。
第10章:車間通信 介紹擬議中的車間網絡工作機制如何設計。該章涵蓋了密碼學知識以及多個國家提出的不同協議草案。此外,還分析了車間系統的潛在弱點。
第11章:武器化CAN研究成果 詳解如何將研究成果變為實用的利用代碼。該章闡明了如何將概念驗證代碼轉換為匯編代碼,最終形成shell代碼。此外,該章還討論了如何只精確攻擊特定目標車輛的方法,以及探測車輛而不被發覺的方法。
第12章:使用軟件無線電攻擊無線系統 涵蓋如何使用軟件無線電工具分析無線通信,例如胎壓監測系統、遙控鑰匙以及防盜系統。該章回顧了攻擊防盜系統時可能會遇到的加密方案,以及相關無線系統的所有已知弱點。
第13章:性能調校 討論用于增強和修改車輛性能的技術。該章涵蓋了芯片優化以及用于微調發動機,令其按期望方式工作的通用工具和技術。
附錄A:專業工具 提供了一份在構建汽車安全實驗室時有用的軟硬件工具列表。
附錄B:診斷代碼模式和PID 列出了一些通用模式和有用的PID。
附錄C:建立自己的Open Garage 介紹了如何加入汽車黑客社區,并組建自己的Open Garage興趣小組。
讀完本書,將會大大加深你對汽車計算機系統如何工作,它們什么地方最脆弱,這些脆弱性如何利用的理解。

內容簡介:

現代的汽車比以往任何時候都更加計算機化。信息娛樂和導航系統、Wi-Fi、軟件自動更新,以及其他一些創新都以使駕駛更加便利為目標。然而,汽車技術尚未適應當今更加充滿敵意的安全環境,令數以百萬計的人受到攻擊威脅。
  《汽車黑客大曝光》能夠深化你對現代汽車中計算機系統和嵌入式軟件的理解,以脆弱性檢測以及對 CAN總線上和設備/系統間通信的詳解開始。理解了汽車的通信網絡之后,本書接著介紹如何攔截數據并執行特定的黑客手段,以跟蹤車輛、解鎖車門、進行發動機時鐘脈沖干擾攻擊及泛洪通信攻擊等。本書專注于低成本的開源黑客工具,如Metasploit、Wireshark、Kayak、can-utils和ChipWhisperer。
主要內容
● 為車輛構建精確的威脅模型
● 對CAN總線進行逆向工程,以偽造發動機信號
● 利用診斷和數據記錄系統中的漏洞
● 黑掉ECU和其他固件,以及嵌入式系統
● 通過信息娛樂系統和車輛間通信系統注入漏洞利用程序
● 利用性能調校技術覆蓋出廠設置
● 構建物理和虛擬的測試平臺,以安全地實驗漏洞利用技術
如果你對汽車安全技術有興趣,有激情攻擊兩噸重的“計算機”,可將本書作為你的第一站。
目錄:

第1章理解威脅模型1

1.1尋找攻擊面2

1.2威脅建模2

1.2.1Level0級:鳥瞰視圖3

1.2.2Level1級:接收端3

1.2.3Level2級:接收端分解4

1.3威脅識別6

1.3.1Level0級:鳥瞰視圖6

1.3.2Level1:接收端7

1.3.3Level2級:接收端分解9

1.4威脅分級體系10

1.4.1DREAD分級體系10

1.4.2CVSS:DREAD之外的

另一選擇12

1.5應用威脅建模結果12

1.6本章小結13

第2章總線協議15

2.1CAN總線16

2.1.1OBD-II連接器17

2.1.2找到CAN連接器18

2.1.3CAN總線的數據包格式18

2.1.4ISO-TP協議20

2.1.5CANopen協議20

2.1.6GMLAN總線20

2.2SAEJ1850協議20

2.2.1PWM協議21

2.2.2VPW協議21

2.3關鍵字協議和ISO9141-222

2.4局域互聯網協議23

2.5MOST協議24

2.5.1MOST網絡層25

2.5.2MOST控制塊25

2.5.3破解MOST26

2.6FlexRay總線26

2.6.1硬件26

2.6.2網絡拓撲26

2.6.3實現方法27

2.6.4FlexRay循環27

2.6.5數據包結構28

2.6.6嗅探FlexRay網絡29

2.7汽車以太網29

2.8OBD-II連接器引腳圖30

2.9OBD-III標準32

2.10本章小結33

第3章使用SocketCAN與

車輛通信35

3.1設置can-utils以連接

CAN設備37

3.1.1安裝can-utils37

3.1.2配置內置芯片組37

3.1.3配置串行CAN設備39

3.3.4設置虛擬CAN網絡40

3.2CAN實用工具套件41

3.2.1安裝附加的內核模塊42

3.2.2can-isotp.ko模塊43

3.3SocketCAN應用程序編程43

3.3.1連接到CAN套接字44

3.3.2設置CAN數據幀44

3.3.3procfs接口45

3.4socketcand守護進程45

3.5Kayak46

3.6本章小結48

第4章診斷和日志49

4.1故障診斷代碼50

4.1.1DTC格式51

4.1.2用掃描工具讀取DTC52

4.1.3清除DTC52

4.2統一診斷服務52

4.2.1利用ISO-TP和CAN

發送數據53

4.2.2深入理解模式和PID55

4.2.3暴力破解診斷模式56

4.2.4保持車輛處于診斷狀態58

4.3事件數據記錄器日志59

4.3.1讀取EDR中的數據60

4.3.2SAEJ1698標準60

4.3.3其他數據獲取方法60

4.4自動事告呼救系統61

4.5惡意意圖61

4.6本章小結62

第5章CAN總線逆向工程63

5.1定位CAN總線64

5.2使用can-utils和Wireshark

逆向CAN總線通信64

5.2.1使用Wireshark65

5.2.2使用candump66

5.2.3分組can總線數據流66

5.2.4使用錄制/回放69

5.2.5創造性數據包分析72

5.2.6獲得轉速表讀數74

5.3使用儀器總成仿真器

創建背景噪聲76

5.3.1設置ICSim76

5.3.2讀取ICSim上的

CAN流量78

5.3.3更改ICSim的難度78

5.4使用OpenXC進行CAN

總線逆向79

5.4.1翻譯CAN總線消息79

5.4.2寫入CAN總線81

5.4.3改造OpenXC81

5.5CAN總線模糊測試83

5.6排除問題83

5.7本章小結84

第6章ECU黑客85

6.1前門攻擊86

6.1.1J2534:標準化

車輛通信API86

6.1.2使用J2534工具87

6.1.3KWP2000及其他

早期協議87

6.1.4應用前門攻擊:

種子-密鑰算法88

6.2后門攻擊88

6.3漏洞利用89

6.4逆向汽車固件89

6.4.1自診斷系統90

6.4.2庫函數90

6.4.3通過字節比較進行

參數識別94

6.4.4使用WinOLS識別

ROM數據95

6.5代碼分析96

6.5.1基礎反匯編工具實戰98

6.5.2交互式反匯編器100

6.6本章小結102

第7章ECU測試平臺的

構建與使用103

7.1基本ECU測試平臺104

7.1.1獲得ECU104

7.1.2分解ECU線路105

7.1.3進行連線107

7.2搭建高級的ECU

測試平臺107

7.2.1仿真傳感器信號108

7.2.2霍爾效應傳感器108

7.3仿真車速110

7.4本章小結114

第8章攻擊ECU與其他

嵌入式系統115

8.1分析電路板116

8.1.1識別型號編碼116

8.2.2解剖并識別芯片116

8.2使用JTAG和串行線纜

調試功能調試硬件118

8.2.1串行線調試119

8.2.2高級用戶調試器120

8.2.3Nexus121

8.3利用ChipWhisperer進行

旁路分析121

8.3.1安裝軟件122

8.3.2設置VictimBoard124

8.4使用功率分析攻擊方法

暴力破解安全引導程序125

8.4.1使用AVRDUDESS

進行測試準備126

8.4.2設置ChipWhisperer

以進行串行通信126

8.4.3設置自定義密碼128

8.4.4復位AVR130

8.4.5設置ChipWhispererADC130

8.4.6監視密碼輸入時的功耗130

8.4.7ChipWhispererPython

腳本編程133

8.5故障注入134

8.5.1時鐘干擾134

8.5.2設置觸發線路139

8.5.3電源干擾141

8.5.4有損故障注入141

8.6本章小結142

第9章車載信息娛樂系統143

9.1攻擊面144

9.2利用系統更新進行攻擊145

9.2.1識別系統145

9.2.2確定更新文件類型146

9.2.3改造系統147

9.2.4App和插件149

9.2.5識別脆弱性149

9.3攻擊IVI硬件151

9.3.1分解IVI單元的連接151

9.3.2拆解IVI單元153

9.4信息娛樂系統測試平臺154

9.4.1GENIVIMeta-IVI154

9.4.2AutomotiveGradeLinux157

9.5獲取實驗用OEMIVI158

9.6本章小結159

第10章車間通信161

10.1V2V通信方法162

10.2DSRC協議163

10.2.1特征及用途164

10.2.2路旁DSRC系統165

10.2.3WAVE標準167

10.2.4使用DSRC進行

車輛跟蹤169

10.3安全問題170

10.4基于PKI的安全措施171

10.4.1車輛證書171

10.4.2匿名證書172

10.4.3證書供應172

10.4.4更新證書吊銷列表173

10.4.5不端行為報告174

10.5本章小結175

第11章武器化CAN研究成果177

11.1用C語言編寫漏洞

利用程序178

11.1.1改寫為匯編代碼180

11.1.2將匯編代碼轉換為

shellcode183

11.1.3刪除NULL184

11.1.4創建Metasploit載荷184

11.2確定目標種類187

11.2.1交互式探測187

11.2.2被動式CAN總線

指紋識別189

11.3負責任的漏洞利用192

11.4本章小結192

第12章使用軟件無線電

攻擊無線系統193

12.1無線系統和軟件無線電194

12.2TPMS黑客技術195

12.2.1使用射頻接收器監聽196

12.2.2TPMS數據包197

12.2.3激活信號197

12.2.4跟蹤車輛198

12.2.5觸發事件198

12.2.6發送構造的數據包198

12.3攻擊遙控鑰匙和

防盜系統198

12.3.1遙控鑰匙黑客技術199

12.3.2攻擊PKES系統201

12.3.3防盜器密碼學202

12.3.4對防盜器系統的

物理攻擊208

12.3.5閃回:搭線攻擊211

12.4本章小結211

第13章性能調校213

13.1性能調校的取舍215

13.2ECU調校215

13.2.1芯片調校216

13.2.2閃存調校218

13.2.3獨立發動機管理工具219

13.3本章小結219

附錄A專業工具221

附錄B診斷代碼的模式和PID233

附錄C創建自己的

OpenGarages237

術語表243

序: