汽车黑客大曝光

本书特色

[

  现代的汽车比以往任何时候都更加计算机化。信息娱乐和导航系统、Wi-Fi、软件自动更新,以及其他一些创新都以使驾驶更加便利为目标。然而,汽车技术尚未适应当今更加充满敌意的安全环境,令数以百万计的人受到攻击威胁。
  《汽车黑客大曝光》能够深化你对现代汽车中计算机系统和嵌入式软件的理解,以脆弱性检测以及对 CAN总线上和设备/系统间通信的详解开始。理解了汽车的通信网络之后,本书接着介绍如何拦截数据并执行特定的黑客手段,以跟踪车辆、解锁车门、进行发动机时钟脉冲干扰攻击及泛洪通信攻击等。本书专注于低成本的开源黑客工具,如Metasploit、Wireshark、Kayak、can-utils和ChipWhisperer。
  主要内容
  ● 为车辆构建精确的威胁模型
  ● 对CAN总线进行逆向工程,以伪造发动机信号
  ● 利用诊断和数据记录系统中的漏洞  现代的汽车比以往任何时候都更加计算机化。信息娱乐和导航系统、Wi-Fi、软件自动更新,以及其他一些创新都以使驾驶更加便利为目标。然而,汽车技术尚未适应当今更加充满敌意的安全环境,令数以百万计的人受到攻击威胁。
  《汽车黑客大曝光》能够深化你对现代汽车中计算机系统和嵌入式软件的理解,以脆弱性检测以及对 CAN总线上和设备/系统间通信的详解开始。理解了汽车的通信网络之后,本书接着介绍如何拦截数据并执行特定的黑客手段,以跟踪车辆、解锁车门、进行发动机时钟脉冲干扰攻击及泛洪通信攻击等。本书专注于低成本的开源黑客工具,如Metasploit、Wireshark、Kayak、can-utils和ChipWhisperer。
  主要内容
  ● 为车辆构建精确的威胁模型
  ● 对CAN总线进行逆向工程,以伪造发动机信号
  ● 利用诊断和数据记录系统中的漏洞
  ● 黑掉ECU和其他固件,以及嵌入式系统
  ● 通过信息娱乐系统和车辆间通信系统注入漏洞利用程序
  ● 利用性能调校技术覆盖出厂设置
  ● 构建物理和虚拟的测试平台,以安全地实验漏洞利用技术
  如果你对汽车安全技术有兴趣,有激情攻击两吨重的“计算机”,可将本书作为你的*站。

]

作者简介

[

  Craig Smith,经营着Theia Labs,这是一家致力于安全审计和软硬件原型构建的安全研究公司。他曾就职于多家汽车厂商,为它们提供公开研究,他也是Hive13创客空间和OpenGarages.org的创始人之一。Craig是汽车黑客技术领域的活跃演讲家,曾在RSA、DEF CON以及其他一些主要的安全大会上主持研讨会。

]

目录

第1章 理解威胁模型 11.1 寻找攻击面 21.2 威胁建模 21.2.1 Level 0级:鸟瞰视图 31.2.2 Level 1级:接收端 31.2.3 Level 2级:接收端分解 41.3 威胁识别 61.3.1 Level 0级:鸟瞰视图 61.3.2 Level 1:接收端 71.3.3 Level 2级:接收端分解 91.4 威胁分级体系 101.4.1 DREAD分级体系 101.4.2 CVSS:DREAD之外的另一选择 121.5 应用威胁建模结果 121.6 本章小结 13第2章 总线协议 152.1 CAN总线 162.1.1 OBD-II连接器 172.1.2 找到CAN连接器 182.1.3 CAN总线的数据包格式 182.1.4 ISO-TP协议 202.1.5 CANopen协议 202.1.6 GMLAN总线 202.2 SAE J1850协议 202.2.1 PWM协议 212.2.2 VPW协议 212.3 关键字协议和ISO 9141-2 222.4 局域互联网协议 232.5 MOST协议 242.5.1 MOST网络层 252.5.2 MOST控制块 252.5.3 破解MOST 262.6 FlexRay总线 262.6.1 硬件 262.6.2 网络拓扑 262.6.3 实现方法 272.6.4 FlexRay循环 272.6.5 数据包结构 282.6.6 嗅探FlexRay网络 292.7 汽车以太网 292.8 OBD-II连接器引脚图 302.9 OBD-III标准 322.10 本章小结 33第3章 使用SocketCAN与车辆通信 353.1 设置can-utils以连接CAN设备 373.1.1 安装can-utils 373.1.2 配置内置芯片组 373.1.3 配置串行CAN设备 393.3.4 设置虚拟CAN网络 403.2 CAN实用工具套件 413.2.1 安装附加的内核模块 423.2.2 can-isotp.ko模块 433.3 SocketCAN应用程序编程 433.3.1 连接到CAN套接字 443.3.2 设置CAN数据帧 443.3.3 procfs接口 453.4 socketcand守护进程 453.5 Kayak 463.6 本章小结 48第4章 诊断和日志 494.1 故障诊断代码 504.1.1 DTC格式 514.1.2 用扫描工具读取DTC 524.1.3 清除DTC 524.2 统一诊断服务 524.2.1 利用ISO-TP和CAN发送数据 534.2.2 深入理解模式和PID 554.2.3 暴力破解诊断模式 564.2.4 保持车辆处于诊断状态 584.3 事件数据记录器日志 594.3.1 读取EDR中的数据 604.3.2 SAE J1698标准 604.3.3 其他数据获取方法 604.4 自动事告呼救系统 614.5 恶意意图 614.6 本章小结 62第5章 CAN总线逆向工程 635.1 定位CAN总线 645.2 使用can-utils和Wireshark逆向CAN总线通信 645.2.1 使用Wireshark 655.2.2 使用candump 665.2.3 分组can总线数据流 665.2.4 使用录制/回放 695.2.5 创造性数据包分析 725.2.6 获得转速表读数 745.3 使用仪器总成仿真器创建背景噪声 765.3.1 设置ICSim 765.3.2 读取ICSim上的CAN流量 785.3.3 更改ICSim的难度 785.4 使用OpenXC进行CAN总线逆向 795.4.1 翻译CAN总线消息 795.4.2 写入CAN总线 815.4.3 改造OpenXC 815.5 CAN总线模糊测试 835.6 排除问题 835.7 本章小结 84第6章 ECU黑客 856.1 前门攻击 866.1.1 J2534:标准化车辆通信API 866.1.2 使用J2534工具 876.1.3 KWP2000及其他早期协议 876.1.4 应用前门攻击:种子-密钥算法 886.2 后门攻击 886.3 漏洞利用 896.4 逆向汽车固件 896.4.1 自诊断系统 906.4.2 库函数 906.4.3 通过字节比较进行参数识别 946.4.4 使用WinOLS识别ROM数据 956.5 代码分析 966.5.1 基础反汇编工具实战 986.5.2 交互式反汇编器 1006.6 本章小结 102第7章 ECU测试平台的构建与使用 1037.1 基本ECU测试平台 1047.1.1 获得ECU 1047.1.2 分解ECU线路 1057.1.3 进行连线 1077.2 搭建高级的ECU测试平台 1077.2.1 仿真传感器信号 1087.2.2 霍尔效应传感器 1087.3 仿真车速 1107.4 本章小结 114第8章 攻击ECU与其他嵌入式系统 1158.1 分析电路板 1168.1.1 识别型号编码 1168.2.2 解剖并识别芯片 1168.2 使用JTAG和串行线缆调试功能调试硬件 1188.2.1 串行线调试 1198.2.2 高级用户调试器 1208.2.3 Nexus 1218.3 利用ChipWhisperer进行旁路分析 1218.3.1 安装软件 1228.3.2 设置Victim Board 1248.4 使用功率分析攻击方法暴力破解安全引导程序 1258.4.1 使用AVRDUDESS进行测试准备 1268.4.2 设置ChipWhisperer以进行串行通信 1268.4.3 设置自定义密码 1288.4.4 复位AVR 1308.4.5 设置ChipWhisperer ADC 1308.4.6 监视密码输入时的功耗 1308.4.7 ChipWhisperer Python脚本编程 1338.5 故障注入 1348.5.1 时钟干扰 1348.5.2 设置触发线路 1398.5.3 电源干扰 1418.5.4 有损故障注入 1418.6 本章小结 142第9章 车载信息娱乐系统 1439.1 攻击面 1449.2 利用系统更新进行攻击 1459.2.1 识别系统 1459.2.2 确定更新文件类型 1469.2.3 改造系统 1479.2.4 App和插件 1499.2.5 识别脆弱性 1499.3 攻击IVI硬件 1519.3.1 分解IVI单元的连接 1519.3.2 拆解IVI单元 1539.4 信息娱乐系统测试平台 1549.4.1 GENIVI Meta-IVI 1549.4.2 Automotive Grade Linux 1579.5 获取实验用OEM IVI 1589.6 本章小结 159第10章 车间通信 16110.1 V2V通信方法 16210.2 DSRC协议 16310.2.1 特征及用途 16410.2.2 路旁DSRC系统 16510.2.3 WAVE标准 16710.2.4 使用DSRC进行车辆跟踪 16910.3 安全问题 17010.4 基于PKI的安全措施 17110.4.1 车辆证书 17110.4.2 匿名证书 17210.4.3 证书供应 17210.4.4 更新证书吊销列表 17310.4.5 不端行为报告 17410.5 本章小结 175第11章 武器化CAN研究成果 17711.1 用C语言编写漏洞利用程序 17811.1.1 改写为汇编代码 18011.1.2 将汇编代码转换为shellcode 18311.1.3 删除NULL 18411.1.4 创建Metasploit载荷 18411.2 确定目标种类 18711.2.1 交互式探测 18711.2.2 被动式CAN总线指纹识别 18911.3 负责任的漏洞利用 19211.4 本章小结 192第12章 使用软件无线电攻击无线系统 19312.1 无线系统和软件无线电 19412.2 TPMS黑客技术 19512.2.1 使用射频接收器监听 19612.2.2 TPMS数据包 19712.2.3 激活信号 19712.2.4 跟踪车辆 19812.2.5 触发事件 19812.2.6 发送构造的数据包 19812.3 攻击遥控钥匙和防盗系统 19812.3.1 遥控钥匙黑客技术 19912.3.2 攻击PKES系统 20112.3.3 防盗器密码学 20212.3.4 对防盗器系统的物理攻击 20812.3.5 闪回:搭线攻击 21112.4 本章小结 211第13章 性能调校 21313.1 性能调校的取舍 21513.2 ECU调校 21513.2.1 芯片调校 21613.2.2 闪存调校 21813.2.3 独立发动机管理工具 21913.3 本章小结 219附录A 专业工具 221附录B 诊断代码的模式和PID 233附录C 创建自己的Open Garages 237术语表 243

封面

汽车黑客大曝光

书名:汽车黑客大曝光

作者:克雷格史密斯

页数:未知

定价:¥98.0

出版社:清华大学出版社

出版日期:2019-07-02

ISBN:9787302457039

PDF电子书大小:61MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注