Literatura sobre seguridad de TI desde un punto de vista de hardware

3

¿Puede indicarme algún libro, blog, artículo o algo sobre seguridad de TI en el nivel más bajo posible (hardware) ? Estoy interesado principalmente en la placa base, CPU y amp; GPU, sin embargo, si conoce alguna buena lectura sobre equipos de red (sobre este tema), compártala.

No estoy interesado en cómo puedes hackear Wi-fi con aircrack o cómo hacer un script de desbordamiento de búfer. Lo que me interesa es, por ejemplo, "Esta instrucción de CPU en estas circunstancias puede darle acceso a estos datos protegidos" . O, algo como "Cuando accedes a la placa base de esta manera, puedes omitir la contraseña del BIOS" .

    
pregunta StupidOne 08.09.2011 - 16:45
fuente

2 respuestas

8

Andrew "Bunnie" Huang hackeó la XBox al conectar el equipo de monitoreo al bus de memoria y los protocolos de seguridad de ingeniería inversa al monitorear los datos en el bus. Escribió un artículo y un libro al respecto.

Huang, Andrew "Guardando secretos en el hardware: el estudio de caso de Microsoft XBox" (http://web.mit.edu/bunnie/www/proj/anatak/AIM-2002-008.pdf) AI Memo 2002- 008

Huang, Andrew "Bunnie" Hackeando la Xbox: una introducción a la ingeniería inversa (Ed. ilimitada). San Francisco: No hay prensa de almidón. (2003) ISBN 9781593270292

Para una discusión de las funciones de seguridad de la CPU Intel y AMD, McCune et al ¿Qué tan bajo puede ir? Recomendaciones para la ejecución mínima de código TCB con soporte de hardware " (2008) es una lectura esencial.

Ninguna discusión sobre la seguridad del hardware estaría completa sin discutir los FPGA. Huffmire et al "Falsos y puentes levadizos: una primitiva de aislamiento para sistemas reconfigurables basados en hardware" (2007) es una excelente descripción general del uso de FPGA en sistemas seguros.

El desafío de crear una seguridad de hardware sólida se ilustra en Kocher et al "Análisis de poder diferencial" ( 1999). En él, describen un ataque de canal lateral brillante basado en el consumo de energía.

En el lado teórico Lie et al "Especificación y verificación del hardware para software resistente a la manipulación indebida" (2003) es una buena discusión sobre la adición de ejecutar solo el control a la memoria para aplicar el control de acceso.

    
respondido por el this.josh 08.09.2011 - 22:49
fuente
4

Unos pocos pensamientos en la parte superior de mi cabeza (todos googleable):

  • El ataque de Windows PatchGuard que hizo uso de un directorio de página alternativo (muchos artículos de Skywing sobre este tema)
  •  
  • Buscar ataques de TLB divididos
  •  
  • Hubo un ataque basado en Firewire en el host durante algunos años

No hay tiempo para google o te encontraría las referencias, pero eso debería ayudarte a comenzar.

    
respondido por el Steve Dispensa 08.09.2011 - 21:39
fuente

Lea otras preguntas en las etiquetas