// Comparaison

The Car Hacker's Handbook vs Hacking the Xbox : lequel lire ?

Deux livres de cybersécurité sur Reverse Engineering, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52016
The Car Hacker's Handbook

A Guide for the Penetration Tester

Craig Smith

Le guide de Craig Smith sur les bus automobiles (CAN, LIN, FlexRay), les ECU, les surfaces infotainment, et comment fuzzer, tracer et exploiter les véhicules modernes.

Intermédiaire
4/52003
Hacking the Xbox

An Introduction to Reverse Engineering

Andrew "bunnie" Huang

Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.

À lire si

Hardware hackers et chercheurs sécurité abordant les cibles automobiles. Smith couvre le bus CAN, le reverse engineering ECU, les attaques infotainment et le tooling de lab qui rend la recherche véhicule possible. Le point d'entrée canonique.
Hardware hackers et reverse engineers qui veulent une seule étude de cas réelle complète. Le récit de bunnie couvre le travail technique (extraction ROM, récupération de clés, analyse de signatures), la culture ingénierie et le contre-coup juridique de sa recherche ère MIT. Lecture obligatoire pour l'état d'esprit du champ.

À éviter si

Praticiens sécurité purement logiciels sans banc hardware. Le livre suppose que vous aurez un adaptateur OBD-II, un oscilloscope et un ECU cible à portée.
Lecteurs voulant le tradecraft sécurité plateforme actuel. La Xbox a plus de vingt ans ; les techniques sont fondamentales mais la plateforme spécifique est une pièce de musée.

Points clés

  • Les véhicules modernes sont des réseaux de dizaines d'ECU parlant sur CAN ; comprendre le bus est le prérequis pour tout le reste.
  • Les systèmes infotainment sont maintenant la surface d'attaque la plus accessible ; le cadrage du livre du double stack (infotainment Linux/Android + ECU safety-critical) est le bon modèle.
  • La recherche sécurité véhicule exige un vrai lab ; les chapitres sur le montage hardware et l'interception de bus économisent des semaines de réinvention.
  • Les défaillances sécurité hardware sont généralement niveau système, pas niveau puce ; le cadrage de bunnie de comment les couches composent en vulnérabilités est la leçon canonique.
  • L'effet refroidissant du DMCA sur la recherche légitime est réel et le livre le documente de l'intérieur ; les chapitres juridiques sont une lecture obligatoire pour quiconque publie de la recherche hardware.
  • Le reverse engineering est autant un travail social et juridique que technique ; le livre enseigne les deux.

Comment ils se comparent

The Car Hacker's Handbook et Hacking the Xbox sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

The Car Hacker's Handbook et Hacking the Xbox couvrent tous les deux Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées