// Comparaison

The Hardware Hacking Handbook vs Practical IoT Hacking : lequel lire ?

Deux livres de cybersécurité sur Hardware, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
5/52021
The Hardware Hacking Handbook

Breaking Embedded Security with Hardware Attacks

Jasper van Woudenberg, Colin O'Flynn

Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.

Intermédiaire
4/52021
Practical IoT Hacking

The Definitive Guide to Attacking the Internet of Things

Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, Beau Woods

Guide à cinq auteurs sur le pentest IoT couvrant le sondage hardware, la radio (BLE / Zigbee / LoRa), le firmware embarqué et les protocoles qui connectent les appareils bon marché aux backends vulnérables.

À lire si

Chercheurs sécurité embarqué et IoT prêts à dépasser le firmware-only et à prendre le fer à souder. Aussi le bon livre pour les praticiens offensifs auditant des produits où la puce est le modèle de menace : portefeuilles matériels, ECU automobiles, serrures connectées, set-top boxes.
Pentesters se diversifiant vers les cibles hardware et embarquées. La couverture du livre s'étend du sondage hardware (UART, JTAG, SWD), à la radio (BLE, Zigbee, LoRa), à l'analyse firmware et aux protocoles que les appareils bon marché parlent à des backends vulnérables. Le livre IoT généraliste le plus actuel en imprimé.

À éviter si

Lecteurs qui veulent seulement lire sur le hardware hacking. Le livre suppose que vous achetez un analyseur logique, un ChipWhisperer ou équivalent, et que vous cassez quelques cartes de dev ; sans temps de paillasse, les chapitres centraux deviennent abstraits.
Pentesters logiciels purs qui ne veulent pas de banc hardware. Plusieurs chapitres requièrent oscilloscope, analyseur logique ou accès SDR pour suivre.

Points clés

  • Les attaques par canaux auxiliaires et fault injection ne sont plus exotiques : avec un outillage à moins de 300 $, un attaquant peut extraire des clés de MCU présents dans des produits commercialisés aujourd'hui.
  • L'interception de bus (UART, JTAG, SWD, dump SPI flash) est le cheval de trait peu glamour de la recherche hardware et se rentabilise sur presque toutes les cibles.
  • La modélisation de menaces hardware diffère fondamentalement du software : l'accès physique change la courbe de coût de chaque attaque, et les chapitres sur les modèles d'adversaire en tiennent compte.
  • L'IoT est un stack : hardware, firmware, protocoles, cloud. La force du livre est d'enseigner les quatre comme une seule surface d'attaque continue.
  • Les attaques radio (BLE, Zigbee, LoRa) sont maintenant un territoire pentest mainstream ; les chapitres introduisant l'analyse basée SDR sont le point d'entrée pratique.
  • L'extraction-puis-analyse firmware est la compétence core ; les chapitres hardware du livre couvrent la moitié extraction, puis passent au tooling standard d'analyse binaire pour le reste.

Comment ils se comparent

Nous notons The Hardware Hacking Handbook plus haut (5/5 contre 4/5 pour Practical IoT Hacking). Pour la plupart des lecteurs, The Hardware Hacking Handbook est le choix principal et Practical IoT Hacking un complément utile.

The Hardware Hacking Handbook vise le niveau avancé. Practical IoT Hacking vise le niveau intermédiaire. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

The Hardware Hacking Handbook et Practical IoT Hacking couvrent tous les deux Hardware, Embedded : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées