// Comparaison

Hacking the Xbox vs The Hardware Hacking Handbook : lequel lire ?

Deux livres de cybersécurité sur Hardware, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52003
Hacking the Xbox

An Introduction to Reverse Engineering

Andrew "bunnie" Huang

Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.

Avancé
5/52021
The Hardware Hacking Handbook

Breaking Embedded Security with Hardware Attacks

Jasper van Woudenberg, Colin O'Flynn

Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.

À lire si

Hardware hackers et reverse engineers qui veulent une seule étude de cas réelle complète. Le récit de bunnie couvre le travail technique (extraction ROM, récupération de clés, analyse de signatures), la culture ingénierie et le contre-coup juridique de sa recherche ère MIT. Lecture obligatoire pour l'état d'esprit du champ.
Chercheurs sécurité embarqué et IoT prêts à dépasser le firmware-only et à prendre le fer à souder. Aussi le bon livre pour les praticiens offensifs auditant des produits où la puce est le modèle de menace : portefeuilles matériels, ECU automobiles, serrures connectées, set-top boxes.

À éviter si

Lecteurs voulant le tradecraft sécurité plateforme actuel. La Xbox a plus de vingt ans ; les techniques sont fondamentales mais la plateforme spécifique est une pièce de musée.
Lecteurs qui veulent seulement lire sur le hardware hacking. Le livre suppose que vous achetez un analyseur logique, un ChipWhisperer ou équivalent, et que vous cassez quelques cartes de dev ; sans temps de paillasse, les chapitres centraux deviennent abstraits.

Points clés

  • Les défaillances sécurité hardware sont généralement niveau système, pas niveau puce ; le cadrage de bunnie de comment les couches composent en vulnérabilités est la leçon canonique.
  • L'effet refroidissant du DMCA sur la recherche légitime est réel et le livre le documente de l'intérieur ; les chapitres juridiques sont une lecture obligatoire pour quiconque publie de la recherche hardware.
  • Le reverse engineering est autant un travail social et juridique que technique ; le livre enseigne les deux.
  • Les attaques par canaux auxiliaires et fault injection ne sont plus exotiques : avec un outillage à moins de 300 $, un attaquant peut extraire des clés de MCU présents dans des produits commercialisés aujourd'hui.
  • L'interception de bus (UART, JTAG, SWD, dump SPI flash) est le cheval de trait peu glamour de la recherche hardware et se rentabilise sur presque toutes les cibles.
  • La modélisation de menaces hardware diffère fondamentalement du software : l'accès physique change la courbe de coût de chaque attaque, et les chapitres sur les modèles d'adversaire en tiennent compte.

Comment ils se comparent

Nous notons The Hardware Hacking Handbook plus haut (5/5 contre 4/5 pour Hacking the Xbox). Pour la plupart des lecteurs, The Hardware Hacking Handbook est le choix principal et Hacking the Xbox un complément utile.

Hacking the Xbox vise le niveau intermédiaire. The Hardware Hacking Handbook vise le niveau avancé. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Hacking the Xbox et The Hardware Hacking Handbook couvrent tous les deux Hardware, Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées