// Comparaison

The Hardware Hacking Handbook vs The Shellcoder's Handbook : lequel lire ?

Deux livres de cybersécurité sur Reverse Engineering, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
5/52021
The Hardware Hacking Handbook

Breaking Embedded Security with Hardware Attacks

Jasper van Woudenberg, Colin O'Flynn

Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.

Avancé
4/52007
The Shellcoder's Handbook

Discovering and Exploiting Security Holes

Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte

Texte fondateur sur l'exploitation par corruption mémoire sur Linux, Windows, Solaris et cibles embarquées. Antérieur aux mitigations modernes mais reste l'introduction canonique aux techniques que la toolchain actuelle est conçue pour contrer.

À lire si

Chercheurs sécurité embarqué et IoT prêts à dépasser le firmware-only et à prendre le fer à souder. Aussi le bon livre pour les praticiens offensifs auditant des produits où la puce est le modèle de menace : portefeuilles matériels, ECU automobiles, serrures connectées, set-top boxes.
Lecteurs déterminés à apprendre l'exploitation binaire sérieusement, après avoir terminé Hacking: The Art of Exploitation et qui veulent une référence multi-plateforme qui creuse plus profond.

À éviter si

Lecteurs qui veulent seulement lire sur le hardware hacking. Le livre suppose que vous achetez un analyseur logique, un ChipWhisperer ou équivalent, et que vous cassez quelques cartes de dev ; sans temps de paillasse, les chapitres centraux deviennent abstraits.
Quiconque attend les mitigations modernes (post-2010) ou les allocateurs heap actuels. Le livre précède l'application d'ASLR, le durcissement heap moderne, CFI, et tout l'arc de mitigations sur lequel le toolchain moderne est construit. Il enseigne les techniques que les systèmes modernes sont conçus pour neutraliser.

Points clés

  • Les attaques par canaux auxiliaires et fault injection ne sont plus exotiques : avec un outillage à moins de 300 $, un attaquant peut extraire des clés de MCU présents dans des produits commercialisés aujourd'hui.
  • L'interception de bus (UART, JTAG, SWD, dump SPI flash) est le cheval de trait peu glamour de la recherche hardware et se rentabilise sur presque toutes les cibles.
  • La modélisation de menaces hardware diffère fondamentalement du software : l'accès physique change la courbe de coût de chaque attaque, et les chapitres sur les modèles d'adversaire en tiennent compte.
  • Les chapitres exploitation Windows restent la meilleure introduction publiée aux mécaniques spécifiques SEH/PE qui n'existent pas chez Erickson.
  • Les chapitres heap enseignent le vocabulaire conceptuel (unlinking, frontlinking, magic values, freelists) nécessaire pour lire les writeups CTF modernes, même si les allocateurs spécifiques ont évolué.
  • Le chapitre « tracker les patches, pas les exploits » est le conseil de vulnerability research le plus sous-estimé publié.

Comment ils se comparent

Nous notons The Hardware Hacking Handbook plus haut (5/5 contre 4/5 pour The Shellcoder's Handbook). Pour la plupart des lecteurs, The Hardware Hacking Handbook est le choix principal et The Shellcoder's Handbook un complément utile.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

The Hardware Hacking Handbook et The Shellcoder's Handbook couvrent tous les deux Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées