Letteratura sulla sicurezza IT da un punto di vista hardware

3

Puoi indicarmi qualsiasi libro, blog, carta, qualsiasi cosa riguardante la sicurezza IT su il livello più basso possibile (hardware) ? Sono interessato principalmente alla scheda madre, CPU e amp; GPU, tuttavia, se si conosce una buona lettura delle apparecchiature di rete (su questo argomento), si prega di condividere.

Non mi interessa come hackerare il Wi-fi con aircrack o come creare uno script di buffer overflow. Quello che mi interessa è, ad esempio, "Questa istruzione della CPU in queste circostanze può darti accesso a questi dati protetti" . O, qualcosa come "Quando accedi alla scheda madre in questo modo, puoi ignorare la password del BIOS" .

    
posta StupidOne 08.09.2011 - 16:45
fonte

2 risposte

8

Andrew "Bunnie" Huang ha hackerato l'XBox collegando le apparecchiature di monitoraggio al bus di memoria e invertendo i protocolli di sicurezza controllando i dati sul bus. Ha scritto un libro e un libro a riguardo.

Huang, Andrew "Mantenere segreti nell'hardware: il case study Microsoft XBox." (http://web.mit.edu/bunnie/www/proj/anatak/AIM-2002-008.pdf) AI Memo 2002- 008

Huang, Andrew "Bunnie" Hacking the Xbox: un'introduzione al reverse engineering (ed. illimitata). San Francisco: No Starch Press. (2003) ISBN 9781593270292

Per una discussione sulle funzioni di sicurezza della CPU Intel e AMD, McCune et al Quanto in basso puoi andare? Raccomandazioni per l'esecuzione di codice minimo TCB supportato da hardware " (2008) è una lettura essenziale.

Nessuna discussione sulla sicurezza dell'hardware sarebbe completa senza discutere di FPGA. Huffmire et al "Moats e drawbridge: una primitiva di isolamento per sistemi basati su hardware riconfigurabile" (2007) è una grande panoramica sull'uso degli FPGA in sistemi sicuri.

La sfida di costruire una solida sicurezza hardware è illustrata in Kocher et al "Analisi differenziale del potere" ( 1999). In esso descrivono un attacco a canale laterale brillante basato sul consumo di energia.

Sul lato teorico Lie et al "Specifica e verifica dell'hardware per il software resistente alle manomissioni" (2003) è una buona discussione sull'aggiunta di eseguire solo il controllo sulla memoria per imporre il controllo degli accessi.

    
risposta data 08.09.2011 - 22:49
fonte
4

Alcuni pensieri fuori dalla mia testa (tutti googleable):

  • L'attacco di Windows PatchGuard che utilizzava una directory di pagina alternativa (i numerosi articoli di Skywing su questo argomento)
  •  
  • Cerca gli attacchi split-TLB
  •  
  • C'è stato un attacco basato su Firewire sull'host pochi anni fa

Non c'è tempo per google o troverei i riferimenti, ma questo dovrebbe iniziare.

    
risposta data 08.09.2011 - 21:39
fonte

Leggi altre domande sui tag