The Car Hacker's Handbook
A Guide for the Penetration Tester
Le guide de Craig Smith sur les bus automobiles (CAN, LIN, FlexRay), les ECU, les surfaces infotainment, et comment fuzzer, tracer et exploiter les véhicules modernes.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Craig Smith
- Publié
- 2016
- Éditeur
- No Starch Press
- Pages
- 304
- Langue
- English
À lire si
Hardware hackers et chercheurs sécurité abordant les cibles automobiles. Smith couvre le bus CAN, le reverse engineering ECU, les attaques infotainment et le tooling de lab qui rend la recherche véhicule possible. Le point d'entrée canonique.
À éviter si
Praticiens sécurité purement logiciels sans banc hardware. Le livre suppose que vous aurez un adaptateur OBD-II, un oscilloscope et un ECU cible à portée.
Points clés
- Les véhicules modernes sont des réseaux de dizaines d'ECU parlant sur CAN ; comprendre le bus est le prérequis pour tout le reste.
- Les systèmes infotainment sont maintenant la surface d'attaque la plus accessible ; le cadrage du livre du double stack (infotainment Linux/Android + ECU safety-critical) est le bon modèle.
- La recherche sécurité véhicule exige un vrai lab ; les chapitres sur le montage hardware et l'interception de bus économisent des semaines de réinvention.
Notes
À coupler avec Practical IoT Hacking (Chantzis et al.) pour le contexte embarqué plus large et avec le matériel communautaire OpenGarages.org pour la recherche en cours actuelle. Le travail de Smith chez Open Garages a donné au champ sa culture de recherche publique ; le livre est la forme structurée. La date de publication 2016 précède plusieurs plateformes infotainment plus récentes ; vérifiez les talks Black Hat / DEF CON Car Hacking Village actuels en parallèle.
Que lire avant
Que lire avant The Car Hacker's Handbook →Intermédiaire · 2011
The IDA Pro Book
Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.
Intermédiaire · 2012
Practical Malware Analysis
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
Intermédiaire · 2003
Hacking the Xbox
Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.
Que lire ensuite
Que lire après The Car Hacker's Handbook →Avancé · 2021
The Hardware Hacking Handbook
Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.
Avancé · 2009
Les virus informatiques : théorie, pratique et applications
Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.
Avancé · 2018
Practical Binary Analysis
Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.
Explorer des livres similaires
Alternatives à The Car Hacker's Handbook →Avancé · 2021
The Hardware Hacking Handbook
Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.
Intermédiaire · 2011
The IDA Pro Book
Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.
Intermédiaire · 2012
Practical Malware Analysis
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.