嵌入式和物联网安全精选资源
一个精心策划的嵌入式和物联网安全资源列表。该列表包含软件和硬件工具、书籍、研究论文等。
像[Mirai](https://github.com/fkie-cad/awesome-embedded-and-iot-security/blob/master/https://en.wikipedia.org/wiki/Mirai_(malware)这样的僵尸网络已经证明了嵌入式和物联网设备需要更多的安全性。这个列表旨在帮助初学者和专家找到有用的相关资源。 如果你是初学者,应该看看书籍和案例研究部分。 如果你想立即开始自己的分析,可以尝试使用分析框架。 它们易于使用,你不需要成为专家就能获得首个有意义的结果。
标有:euro:的项目是商业产品。
目录
软件工具
用于分析嵌入式/物联网设备和固件的软件工具。
分析框架
- EXPLIoT - 类似Metasploit的物联网渗透测试框架。
- FACT - 固件分析和比较工具 - 全功能静态分析框架,包括固件提取、使用不同插件进行分析以及比较不同固件版本。
- 使用FACT改进固件安全分析流程 - 关于FACT的会议演讲 :tv:。
- FwAnalyzer - 基于自定义规则分析固件安全性。旨在作为DevSecOps中的额外步骤,类似于CI。
- HAL – 硬件分析器 - 用于门级网表的综合逆向工程和操作框架。
- HomePWN - 物联网设备渗透测试的瑞士军刀。
- IoTSecFuzz - 物联网层安全分析自动化框架:硬件、软件和通信。
- Killerbee - ZigBee和IEEE 802.15.4网络测试和审计框架。
- PRET - 打印机漏洞利用工具包。
- Routersploit - 专门用于漏洞利用嵌入式设备的框架。
分析工具
- Binwalk - 在二进制文件中搜索"有趣"的内容,并提取任意文件。
- cwe_checker - 在二进制可执行文件中查找易受攻击的模式 - 支持x86、ARM和MIPS的ELF文件,实验性裸机支持。
- emba - 分析基于Linux的嵌入式设备固件。
- Firmadyne - 尝试模拟和渗透测试固件。
- Firmwalker - 在提取的固件镜像中搜索有趣的文件和信息。
- Firmware Slap - 通过协同分析和函数聚类发现固件中的漏洞。
- Ghidra - 软件逆向工程套件;可处理任意二进制文件,只需提供CPU架构和二进制文件的字节序。
- Radare2 - 软件逆向工程框架,也可处理流行格式和任意二进制文件,具有广泛的命令行工具集。
- Trommel - 在提取的固件镜像中搜索有趣的文件和信息。
提取工具
- FACT Extractor - 自动检测容器格式并执行相应的提取工具。
- Firmware Mod Kit - 多种容器格式的提取工具。
- SRecord包 - 用于操作EPROM文件的工具集合(可转换多种二进制格式)。
支持工具
其他工具
- Cotopaxi - 使用特定网络物联网协议对物联网设备进行安全测试的工具集。
- dumpflash - 低级NAND闪存转储和解析工具。
- flashrom - 用于检测、读取、写入、验证和擦除闪存芯片的工具。
- Samsung Firmware Magic - 解密三星SSD固件更新。
硬件工具
- Bus Blaster - 检测并与UART和JTAG等硬件调试端口交互。
- Bus Pirate - 检测并与UART和JTAG等硬件调试端口交互。
- Shikra - 检测并与UART和JTAG等硬件调试端口交互。支持其他协议。
- JTAGULATOR - 快速检测JTAG引脚排列。
- Saleae - 易用的逻辑分析仪,支持多种协议 :euro:。
- Ikalogic - Saleae逻辑分析仪的替代品 :euro:。
- HydraBus - 开源多功能硬件,类似于BusPirate但具有NFC功能。
- ChipWhisperer - 检测故障/侧信道攻击。
- Glasgow - 用于探索和调试各种数字接口的工具。
- J-Link - J-Link提供USB供电的JTAG调试探针,适用于多种不同的CPU内核 :euro:。
蓝牙BLE工具
- UberTooth One - 开源2.4 GHz无线开发平台,适用于蓝牙实验。
- Bluefruit LE Sniffer - 易用的蓝牙低功耗嗅探器。
ZigBee工具
- ApiMote - ZigBee安全研究硬件,用于学习和评估IEEE 802.15.4/ZigBee系统的安全性。兼容Killerbee。
- Atmel RZUSBstick - 已停产。如果你有一个就很幸运!- 用于开发、调试和演示各种低功耗无线应用的工具,包括IEEE 802.15.4、6LoWPAN和ZigBee网络。兼容Killerbee。
- Freakduino - 低成本电池供电的无线Arduino板,可转换为IEEE 802.15.4协议嗅探器。
SDR工具
- RTL-SDR - 适合初学者的最便宜SDR。它是一种基于计算机的无线电扫描器,可接收500 kHz至1.75 GHz的实时无线电信号频率。
- HackRF One - 软件定义无线电外设,能够发送或接收1 MHz至6 GHz的无线电信号(半双工)。
- YardStick One - 半双工亚1 GHz无线收发器。
- LimeSDR - 软件定义无线电外设,能够发送或接收100 KHz至3.8 GHz的无线电信号(全双工)。
- BladeRF 2.0 - 软件定义无线电外设,能够发送或接收47 MHz至6 GHz的无线电信号(全双工)。
- USRP B系列 - 软件定义无线电外设,能够发送或接收70 MHz至6 GHz的无线电信号(全双工)。
RFID NFC工具
- Proxmark 3 RDV4 - 功能强大的通用RFID工具。支持从低频(125kHz)到高频(13.56MHz)的标签。
- ChamaleonMini - 可编程、便携的NFC安全分析工具。
- HydraNFC - 功能强大的13.56MHz RFID / NFC平台。可读取/写入/破解/嗅探/模拟。
书籍
- 2020年,Fotios Chantzis、Evangel Deirme、Ioannis Stais、Paulino Calderon、Beau Woods:《物联网实用黑客技术》
- 2020年,Jasper van Woudenberg、Colin O'Flynn:《硬件黑客手册:通过硬件攻击破解嵌入式安全》
- 2019年,Yago Hansen:《黑客硬件工具包:红队黑客、渗透测试人员和安全研究人员的最佳硬件设备集合》
- 2019年,Aditya Gupta:《物联网黑客手册:物联网黑客实用指南》
- 2018年,Mark Swarup Tehranipoor:《硬件安全:实践学习方法》
- 2018年,Mark Carney:《硬件渗透测试 - 实用手册(草稿)》
- 2018年,Qing Yang、Lin Huang:《无线电内幕:攻击与防御指南》
- 2017年,Aditya Gupta、Aaron Guzman:《物联网渗透测试攻略》
- 2017年,Andrew Huang:《硬件黑客:制造和破解硬件的冒险》
- 2016年,Craig Smith:《汽车黑客手册:渗透测试指南》
- 2015年,Keng Tiong Ng:《PCB逆向工程的艺术》
- 2015年,Nitesh Dhanjan:《滥用物联网:停电、恐慌和监视》
- 2015年,Joshua Wright、Johnny Cache:《无线黑客揭秘》
- 2014年,Debdeep Mukhopadhyay:《硬件安全:设计、威胁和保护》
- 2014年,Jack Ganssle:《固件手册(嵌入式技术)》
- 2013年,Andrew Huang:《黑客攻击XBOX》
研究论文
- 2020年,Oser等:《SAFER:在跨国组织中开发和评估物联网设备风险评估框架》
- 2019年,Agarwal等:《检测物联网设备及其如何使大型异构网络面临安全风险》
- 2019年,Almakhdhub等:《BenchIoT:物联网安全基准》
- 2019年,Alrawi等:《SoK:家庭物联网部署的安全评估》
- 2019年,Abbasi等:《深度嵌入式系统漏洞利用缓解设计的挑战》
- 2019年,Song等:《PeriScope:硬件-操作系统边界的有效探测和模糊测试框架》
- 2018年,Muench等:《你破坏的不是你崩溃的:嵌入式设备模糊测试的挑战》
- 2017年,O'Meara等:《使用Trommel进行嵌入式设备漏洞分析案例研究》
- 2017年,Jacob等:《如何通过恶意硬件破坏FPGA SoC的安全启动》
- 2017年,Costin等:《面向固件镜像自动分类和嵌入式设备识别》
- 2016年,Kammerstetter等:《基于外围设备缓存和运行时程序状态近似的嵌入式安全测试》
- 2016年,Chen等:《面向Linux嵌入式固件的自动化动态分析》
- 2016年,Costin等:《大规模自动化动态固件分析:嵌入式Web接口案例研究》
- 2015年,Shoshitaishvili等:《Firmalice - 二进制固件中身份验证绕过漏洞的自动检测》
- 2015年,Papp等:《嵌入式系统安全:威胁、漏洞和攻击分类》
- 2014年,Zaddach等:《Avatar:支持嵌入式系统固件动态安全分析的框架》
- 2014年,Alimi等:《通过进化模糊测试分析嵌入式应用》
- 2014年,Costin等:《嵌入式固件安全性的大规模分析》
- 2013年,Davidson等:《FIE固件:使用符号执行查找嵌入式系统中的漏洞》
案例研究
- 物联网产品的二进制加固
- 破解Linksys"加密"
- 开发的致命罪过 - 展示多个真实世界糟糕实现实例的会议演讲 :tv:。
- 使用buspirate从设备的SPI闪存中转储固件
- 再次入侵DSP-W215
- 入侵PS4 - PS4安全性介绍。
- CERN的物联网安全
- D-link DWR-932B中发现的多个漏洞
- 入侵Dlink 850L路由器并滥用MyDlink Cloud协议
- 控制Xerox打印机(...再次)
- 使用Radare逆向固件
- 逆向华为HG533
免费培训
- CSAW 2019嵌入式安全挑战赛 - CSAW 2019嵌入式安全挑战赛(ESC)。
- 嵌入式安全CTF - Microcorruption:嵌入式安全CTF。
- 硬件黑客101 - BSides慕尼黑2019研讨会。
- IoTGoat - IoTGoat是一个基于OpenWrt的故意不安全的固件。
- Rhme-2015 - 第一届Riscure Hack me硬件CTF挑战。
- Rhme-2016 - Riscure Hack me 2是一个低级硬件CTF挑战。
- Rhme-2017/2018 - Riscure Hack Me 3嵌入式硬件CTF 2017-2018。
网站
- 打印机黑客维基 - 所有与打印机相关的内容。
- OWASP嵌入式应用安全项目 - 开发最佳实践和硬件软件工具列表。
- OWASP物联网项目 - 物联网常见漏洞和攻击面。
- 路由器密码 - 按制造商排序的默认登录凭据数据库。
- Siliconpr0n - IC逆向工程的维基/档案。
博客
- RTL-SDR
- /dev/ttyS0的嵌入式设备黑客
- Exploiteers
- Hackaday
- jcjc的Hack The World
- Quarkslab
- wrong baud
- 固件安全
- PenTestPartners
- Attify
- Patayu
- GracefulSecurity - 硬件标签
- Black Hills - 硬件黑客标签
教程和技术背景
- Azeria Lab - 各种ARM相关教程。
- JTAG解释 - 介绍UART和JTAG绕过受保护登录shell的教程。
- 逆向工程串行端口 - 关于如何在PCB上找到调试焊盘的详细教程。
- UART解释 - 对UART协议的深入解释。
YouTube频道
- Flashback Team - 一对黑客解释他们在嵌入式设备中发现和利用漏洞的逐步方法。
- StackSmashing - 嵌入式设备的逆向工程和硬件黑客。
会议
专注于嵌入式和/或物联网安全的会议。
- Hardwear.io
- 欧洲,海牙,9月。
- 美国,圣克拉拉,6月。
贡献
欢迎贡献!请先阅读贡献指南。
许可证
在法律允许的范围内,Fraunhofer FKIE已放弃本作品的所有版权和相关或邻接权利。