// Comparaison

The Hardware Hacking Handbook vs Practical Binary Analysis : lequel lire ?

Deux livres de cybersécurité sur Reverse Engineering, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
5/52021
The Hardware Hacking Handbook

Breaking Embedded Security with Hardware Attacks

Jasper van Woudenberg, Colin O'Flynn

Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.

Avancé
5/52018
Practical Binary Analysis

Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly

Dennis Andriesse

Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.

À lire si

Chercheurs sécurité embarqué et IoT prêts à dépasser le firmware-only et à prendre le fer à souder. Aussi le bon livre pour les praticiens offensifs auditant des produits où la puce est le modèle de menace : portefeuilles matériels, ECU automobiles, serrures connectées, set-top boxes.
Reverse engineers prêts à cesser d'être des clickers IDA et commencer à être des programmeurs qui se trouvent faire du RE. Andriesse couvre DBI (Pin), taint analysis (Triton) et exécution symbolique (angr) exactement au niveau dont un praticien a besoin pour les weaponiser.

À éviter si

Lecteurs qui veulent seulement lire sur le hardware hacking. Le livre suppose que vous achetez un analyseur logique, un ChipWhisperer ou équivalent, et que vous cassez quelques cartes de dev ; sans temps de paillasse, les chapitres centraux deviennent abstraits.
Débutants RE qui n'ont pas encore fini Practical Reverse Engineering, ou lecteurs sans confort C et Python. Le livre suppose que vous savez déjà désassembler ; la valeur est dans la couche d'automatisation.

Points clés

  • Les attaques par canaux auxiliaires et fault injection ne sont plus exotiques : avec un outillage à moins de 300 $, un attaquant peut extraire des clés de MCU présents dans des produits commercialisés aujourd'hui.
  • L'interception de bus (UART, JTAG, SWD, dump SPI flash) est le cheval de trait peu glamour de la recherche hardware et se rentabilise sur presque toutes les cibles.
  • La modélisation de menaces hardware diffère fondamentalement du software : l'accès physique change la courbe de coût de chaque attaque, et les chapitres sur les modèles d'adversaire en tiennent compte.
  • Le RE moderne est du RE automatisé ; le livre est le pont entre l'analyse manuelle et le toolchain qui passe à l'échelle sur les gros binaires.
  • L'exécution symbolique est enfin accessible aux RE engineers en activité grâce à angr, et le cadrage d'Andriesse est ce qui fait cliquer pour la plupart des praticiens.
  • Les passes DBI custom résolvent une catégorie de problèmes qu'aucun outil GUI ne peut ; le livre vous apprend quand y recourir et comment les écrire.

Comment ils se comparent

The Hardware Hacking Handbook et Practical Binary Analysis sont tous deux notés 5/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

The Hardware Hacking Handbook et Practical Binary Analysis couvrent tous les deux Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées