Руководство автомобильного хакера: путеводитель для пентестера
Часть 1 из 5
- Авторы: Craig Smith
- Оригинальное название: The Car Hacker's Handbook. A Guide for the Penetration Tester
- Издательство: No Starch Press
- Объем в оригинале: 304 стр.
- Объем первой части перевода в оригинале: ~51 стр. (главы 1-3)
- Тип перевода: перевод на русский
- Формат: текст, PDF
Глава 1: Понимание моделей угроз
Поиск поверхности для атаки
Моделирование угроз
Заключение
Глава 2: Протоколы шинМоделирование угроз
Уровень 0: Общее представление
Уровень 1: Ресиверы
Уровень 2: Взлом ресиверов
Идентификация угрозУровень 1: Ресиверы
Уровень 2: Взлом ресиверов
Уровень 0: Общее представление
Уровень 1: Ресиверы
Уровень 2: Взлом ресиверов
Системы оценки угрозУровень 1: Ресиверы
Уровень 2: Взлом ресиверов
Система оценки DREAD
CVSS: альтернатива DREAD
Работа с результатами моделирования угрозCVSS: альтернатива DREAD
Заключение
CAN-шина
Протокол LIN (Local Interconnect Network)
Протокол MOST
Автомобильный Ethernet
Распиновка коннекторов OBD-II
Стандарт OBD-III
Заключение
Глава 3: Коммуникации автомобиля посредством SocketCANКоннектор OBD-II
Поиск соединений CAN
Структура пакетов в CAN-шинах
Протокол ISO-TP
Протокол CANopen
GMLAN-шина
Протокол SAE J1850Поиск соединений CAN
Структура пакетов в CAN-шинах
Протокол ISO-TP
Протокол CANopen
GMLAN-шина
Протокол PWM
Протокол VPW
Протокол Keyword и ISO 9141-2Протокол VPW
Протокол LIN (Local Interconnect Network)
Протокол MOST
Сетевые уровни MOST
Блоки управления MOST
Взлом MOST
Шина FlexRayБлоки управления MOST
Взлом MOST
Аппаратная часть
Топология сети
Внедрение
Циклы FlexRay
Структура пакетов
Сниффинг сетей FlexRayТопология сети
Внедрение
Циклы FlexRay
Структура пакетов
Автомобильный Ethernet
Распиновка коннекторов OBD-II
Стандарт OBD-III
Заключение
Настройка can-utils для коммутации с CAN-устройствами
Kayak
Заключение
Содержание книгиУстановка can-utils
Настройка встроенных чипсетов
Настройка CAN-устройств с последовательным интерфейсом
Настройка виртуальной CAN-сети
Набор утилит для работы с CANНастройка встроенных чипсетов
Настройка CAN-устройств с последовательным интерфейсом
Настройка виртуальной CAN-сети
Установка дополнительных модулей ядра
Модуль can-isotp.ko
Разработка приложений под SocketCANМодуль can-isotp.ko
Соединение с CAN-сокетом
Настройка CAN-фрейма
Интерфейс Procfs
Socketcand DaemonНастройка CAN-фрейма
Интерфейс Procfs
Kayak
Заключение
Глава 1: Понимание моделей угроз
Глава 2: Протоколы шин
Глава 3: Коммуникации автомобиля посредством SocketCAN
Глава 4: Диагностика и логирование
Глава 5: Реверс-инжиниринг CAN-шины
Глава 6: Взлом ECU
Глава 7: Построение и использование среды для тестирования ECU
Глава 8: Атака на ECU и другие встроенные системы
Глава 9: Информационно-развлекательные системы в автомобилях
Глава 10: V2V-коммуникации
Глава 11: Берем на вооружение находки из CAN-шины
Глава 12: Атака беспроводных систем с помощью SDR
Глава 13: Тюнинг характеристик серийного автомобиля
Примечание А: Рабочие инструменты
Примечание B: Диагностические коды и PID-ы
Сэмпл переводаГлава 2: Протоколы шин
Глава 3: Коммуникации автомобиля посредством SocketCAN
Глава 4: Диагностика и логирование
Глава 5: Реверс-инжиниринг CAN-шины
Глава 6: Взлом ECU
Глава 7: Построение и использование среды для тестирования ECU
Глава 8: Атака на ECU и другие встроенные системы
Глава 9: Информационно-развлекательные системы в автомобилях
Глава 10: V2V-коммуникации
Глава 11: Берем на вооружение находки из CAN-шины
Глава 12: Атака беспроводных систем с помощью SDR
Глава 13: Тюнинг характеристик серийного автомобиля
Примечание А: Рабочие инструменты
Примечание B: Диагностические коды и PID-ы
Современные автомобили более компьютеризованы, чем когда-либо. Системы развлечений и навигации, Wi-Fi, автоматические обновления программного обеспечения, другие инновации — все это призвано облегчить вождение автомобиля. Однако, технологии, используемые в транспортных средствах, отстают от сегодняшней неблагоприятной в плане безопасности обстановки, оставляя миллионы людей уязвимыми к атакам.
"Руководство автомобильного хакера" даст вам глубокое понимание компьютерных систем и встроенного программного обеспечения в современных автомобилях. Оно начинается с изучения уязвимостей и дает детальное объяснение коммуникаций в шине сети локальных контроллеров (CAN-шина), а также между устройствами и системами.
Далее, как только у вас появляется понимание автомобильной коммуникационной сети, вы изучите, как перехватывать данные, хакать гусенично-тракторные средства, разблокировать двери автомобилей, гличить движки, осуществлять флуд коммуникаций, и так далее. "Руководство автомобильного хакера" сфокусировано на использовании дешевых, опенсорсных хакерских инструментов типа Metasploit, Wireshark, Kayak, различных утилит для CAN-шин, ChipWhisperer. Вам будет показано, как:
- Выстраивать точную модель угроз для вашего автомобиля
- Осуществлять реверс-инжиниринг протокола CAN-шины для подделывания сигналов двигателя
- Эксплуатировать уязвимости в системах диагностики и логирования
- Хакать ECU (электронные блоки управления) и другие встроенные системы/программное обеспечение автомобилей
- Использовать эксплойты в информационно-развлекательной сиcтеме, в системе связи между автомобилями (V2V)
- Переопределять заводские параметры для улучшения характеристик серийных автомобилей
- Выстраивать физические и виртуальные испытательные среды для безопасного тестирования эксплойтов