// Comparaison

The Car Hacker's Handbook vs The Hardware Hacking Handbook : lequel lire ?

Deux livres de cybersécurité sur Embedded, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52016
The Car Hacker's Handbook

A Guide for the Penetration Tester

Craig Smith

Le guide de Craig Smith sur les bus automobiles (CAN, LIN, FlexRay), les ECU, les surfaces infotainment, et comment fuzzer, tracer et exploiter les véhicules modernes.

Avancé
5/52021
The Hardware Hacking Handbook

Breaking Embedded Security with Hardware Attacks

Jasper van Woudenberg, Colin O'Flynn

Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.

À lire si

Hardware hackers et chercheurs sécurité abordant les cibles automobiles. Smith couvre le bus CAN, le reverse engineering ECU, les attaques infotainment et le tooling de lab qui rend la recherche véhicule possible. Le point d'entrée canonique.
Chercheurs sécurité embarqué et IoT prêts à dépasser le firmware-only et à prendre le fer à souder. Aussi le bon livre pour les praticiens offensifs auditant des produits où la puce est le modèle de menace : portefeuilles matériels, ECU automobiles, serrures connectées, set-top boxes.

À éviter si

Praticiens sécurité purement logiciels sans banc hardware. Le livre suppose que vous aurez un adaptateur OBD-II, un oscilloscope et un ECU cible à portée.
Lecteurs qui veulent seulement lire sur le hardware hacking. Le livre suppose que vous achetez un analyseur logique, un ChipWhisperer ou équivalent, et que vous cassez quelques cartes de dev ; sans temps de paillasse, les chapitres centraux deviennent abstraits.

Points clés

  • Les véhicules modernes sont des réseaux de dizaines d'ECU parlant sur CAN ; comprendre le bus est le prérequis pour tout le reste.
  • Les systèmes infotainment sont maintenant la surface d'attaque la plus accessible ; le cadrage du livre du double stack (infotainment Linux/Android + ECU safety-critical) est le bon modèle.
  • La recherche sécurité véhicule exige un vrai lab ; les chapitres sur le montage hardware et l'interception de bus économisent des semaines de réinvention.
  • Les attaques par canaux auxiliaires et fault injection ne sont plus exotiques : avec un outillage à moins de 300 $, un attaquant peut extraire des clés de MCU présents dans des produits commercialisés aujourd'hui.
  • L'interception de bus (UART, JTAG, SWD, dump SPI flash) est le cheval de trait peu glamour de la recherche hardware et se rentabilise sur presque toutes les cibles.
  • La modélisation de menaces hardware diffère fondamentalement du software : l'accès physique change la courbe de coût de chaque attaque, et les chapitres sur les modèles d'adversaire en tiennent compte.

Comment ils se comparent

Nous notons The Hardware Hacking Handbook plus haut (5/5 contre 4/5 pour The Car Hacker's Handbook). Pour la plupart des lecteurs, The Hardware Hacking Handbook est le choix principal et The Car Hacker's Handbook un complément utile.

The Car Hacker's Handbook vise le niveau intermédiaire. The Hardware Hacking Handbook vise le niveau avancé. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

The Car Hacker's Handbook et The Hardware Hacking Handbook couvrent tous les deux Embedded, Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées