// Comparaison

Gray Hat Hacking vs The Hardware Hacking Handbook : lequel lire ?

Deux livres de cybersécurité sur Reverse Engineering, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
4/52022
Gray Hat Hacking

The Ethical Hacker's Handbook

Allen Harper, Ryan Linn, Stephen Sims, Michael Baucom, Daniel Fernandez, Huascar Tejeda, Moses Frost

Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.

Avancé
5/52021
The Hardware Hacking Handbook

Breaking Embedded Security with Hardware Attacks

Jasper van Woudenberg, Colin O'Flynn

Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.

À lire si

Pentesters et red teamers en milieu de carrière qui ont besoin d'une référence unique touchant tous les domaines adjacents, plus les étudiants préparant les évaluations d'étendue type OSCP/OSEP. Chaque chapitre est écrit par un praticien du domaine et tend à être plus actuel que le textbook complet typique.
Chercheurs sécurité embarqué et IoT prêts à dépasser le firmware-only et à prendre le fer à souder. Aussi le bon livre pour les praticiens offensifs auditant des produits où la puce est le modèle de menace : portefeuilles matériels, ECU automobiles, serrures connectées, set-top boxes.

À éviter si

Lecteurs voulant de la profondeur dans un seul domaine — chaque chapitre est le début d'un sujet, pas la conclusion. Inégal aussi par chapitre, ce qui est le coût de l'étendue multi-auteurs ; certains chapitres sont excellents et d'autres sont des survols.
Lecteurs qui veulent seulement lire sur le hardware hacking. Le livre suppose que vous achetez un analyseur logique, un ChipWhisperer ou équivalent, et que vous cassez quelques cartes de dev ; sans temps de paillasse, les chapitres centraux deviennent abstraits.

Points clés

  • À utiliser comme menu dégustation : les chapitres que vous ne connaissez pas déjà sont là où vit la valeur, et les bibliographies pointent vers les livres plus profonds.
  • Les chapitres exploitation vieillissent le plus vite ; les chapitres IoT, automotive et sécurité-ML sont la raison la plus forte de posséder cette édition.
  • Mieux lu comme outil 'qu'est-ce que j'apprends ensuite' que comme manuel séquentiel.
  • Les attaques par canaux auxiliaires et fault injection ne sont plus exotiques : avec un outillage à moins de 300 $, un attaquant peut extraire des clés de MCU présents dans des produits commercialisés aujourd'hui.
  • L'interception de bus (UART, JTAG, SWD, dump SPI flash) est le cheval de trait peu glamour de la recherche hardware et se rentabilise sur presque toutes les cibles.
  • La modélisation de menaces hardware diffère fondamentalement du software : l'accès physique change la courbe de coût de chaque attaque, et les chapitres sur les modèles d'adversaire en tiennent compte.

Comment ils se comparent

Nous notons The Hardware Hacking Handbook plus haut (5/5 contre 4/5 pour Gray Hat Hacking). Pour la plupart des lecteurs, The Hardware Hacking Handbook est le choix principal et Gray Hat Hacking un complément utile.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

Gray Hat Hacking et The Hardware Hacking Handbook couvrent tous les deux Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées