Praktische Einführung in Hardware Hacking -- Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices

Book description

Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices

  • Schwachstellen von IoT-Geräten erkennen und Pentests durchführen
  • Hardware, Software und Protokolle analysieren und Sicherheitslücken aufspüren
  • Mit praktischen Beispielen und Schritt-für-Schritt-Anleitungen


»Smarte« Geräte und das Internet-of-Things sind allgegenwärtig – umso mehr sind Reverse Engineers und Penetration Tester gefragt, um die Schwachstellen der IoT-Geräte aufzudecken und so Manipulation und Hacking-Angriffen vorzubeugen.

In diesem Buch lernen Sie die Grundlagen des Penetration Testings von IoT-Geräten kennen. Sie erfahren, wie ein Penetrationstest für IoT-Geräte durchgeführt wird, richten Ihr eigenes Testlabor ein und beginnen mit der OSINT-Analyse eines Produkts, indem Sie technische Details und bereits bekannte Schwachstellen des Geräts recherchieren. Anschließend führen Sie die eigentliche Sicherheitsanalyse der Hard- und Software u.a. anhand des OWASP-Standards durch.

Die Autoren zeigen Ihnen Schritt für Schritt, wie Sie mithilfe unterschiedlicher Hard- und Software die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Web-Applikationen und Cloudfunktionen von IoT-Geräten wird thematisiert.

Neben den nötigen Elektronik-Grundlagen für den Umgang und die Manipulation der Hardware geben Ihnen die Autoren nützliche Informationen zu verschiedenen IoT-Protokollen und ihren Schwachstellen an die Hand.

Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt.


Aus dem Inhalt:
  • Testumgebung einrichten
  • Vorbereitende OSINT-Analyse
  • Elektronik-Grundlagen
  • Einführung in das Hardware-Design von IoT-Geräten:
    • 8-/32-Bit-Controller
    • Android Embedded Devices
    • All-in-One SoC
  • Hardware-Analyse und Extraktion von Firmware
  • Dateisysteme von IoT-Geräten
  • Statische und dynamische Firmware-Analyse
  • IoT-Protokolle und ihre Schwachstellen:
    • Bluetooth LE
    • ZigBee
    • MQTT
  • App-Analyse basierend auf dem Standard OWASP MASVS
  • Testen von Backend-Systemen, Webapplikationen und Cloud-Umgebungen

Table of contents

  1. Impressum
  2. Vorwort
  3. Einleitung
  4. Über die Autoren
  5. Danksagungen
  6. Kapitel 1: Vorbereitung
    1. 1.1 Organisatorische Vorbereitungen
    2. 1.2 Grundlegender Ablauf des Penetration Tests
    3. 1.3 Das Labor
    4. 1.4 Werkzeuge
      1. 1.4.1 Labornetzgerät
      2. 1.4.2 Multimeter
      3. 1.4.3 Computer
      4. 1.4.4 Oszilloskop
      5. 1.4.5 Logic Analyzer
      6. 1.4.6 Raspberry Pi als Universaltool
      7. 1.4.7 Abgreifklemmen und Adapter
  7. Kapitel 2: OSINT
    1. 2.1 OSINT-Quellen
    2. 2.2 OSINT-Ziele im Produktumfeld
    3. 2.3 OSINT-Analyse
      1. 2.3.1 Hardware
      2. 2.3.2 Apps
      3. 2.3.3 Operations
      4. 2.3.4 Community
  8. Kapitel 3: Hardware
    1. 3.1 Elektronikgrundlagen
      1. 3.1.1 Stromstärke, Spannung und Widerstand
    2. 3.2 Kleine Bausteinkunde
      1. 3.2.1 Diskrete Bauelemente
      2. 3.2.2 Integrierte Bauelemente (Integrated Circuit – IC)
      3. 3.2.3 Bussysteme und Schnittstellen
    3. 3.3 Schaltpläne und Layouts
    4. 3.4 Datenblätter
  9. Kapitel 4: Physische Sicherheit
    1. 4.1 Gehäuse
      1. 4.1.1 Spezialschrauben
      2. 4.1.2 Verklebungen
      3. 4.1.3 Verschweißung (Kunststoff)
      4. 4.1.4 Siegel und Plomben
      5. 4.1.5 Elektronik und Elektromechanik
      6. 4.1.6 Bausteinverblendung
    2. 4.2 Designgrundlagen
      1. 4.2.1 8-Bit-Controller mit HL-Kommunikationsbaustein
      2. 4.2.2 32-Bit-Controller
      3. 4.2.3 Android Embedded Device
      4. 4.2.4 All-in-One-SoC
      5. 4.2.5 Kombinationen
    3. 4.3 Praktische Analyse
      1. 4.3.1 Visuelles Hilfsdokument
      2. 4.3.2 Entfernen des Schutzlacks
    4. 4.4 Firmware-Extraktion am Gerät
      1. 4.4.1 JTAG
      2. 4.4.2 SWD
      3. 4.4.3 ‌Serielle Konsole (UART‌)
      4. 4.4.4 USB
      5. 4.4.5 SPI
      6. 4.4.6 Bus Sniffing & Injection
  10. Kapitel 5: Firmware
    1. 5.1 Dateisysteme
    2. 5.2 Quellen von Firmware-Images
      1. 5.2.1 Download des Firmware-Images aus dem Internet
    3. 5.3 Firmware-Image entpack‌en
      1. 5.3.1 Entpacken vorbereiten
      2. 5.3.2 Manuelles Entpacken
      3. 5.3.3 Toolgestütztes Entpacken
      4. 5.3.4 Besondere Firmware-Images
    4. 5.4 Statische Firmware-Analyse
      1. 5.4.1 Manuelle Analyse
      2. 5.4.2 Toolgestützte Analyse
    5. 5.5 Firmware-Emula‌tion
    6. 5.6 Dynamische Firmware-Analy‌se
    7. 5.7 Firmware-Manipulati‌on
  11. Kapitel 6: IoT-Referenzarchitekturen und Netzwerkprotokolle
    1. 6.1 Einführung in Protokolle
    2. 6.2 IoT-Referenzarchitekturen
    3. 6.3 Bluetooth Low Energy
      1. 6.3.1 Protokoll-Stack
      2. 6.3.2 Kommunikation zwischen Geräten
      3. 6.3.3 Bluetooth LE – Sicherheit‌
      4. 6.3.4 Klassische Bluetooth-Angriffe
      5. 6.3.5 Praktische Bluetooth-LE-Angriffe
    4. 6.4 Zigb‌ee
      1. 6.4.1 Protokoll-Stack
      2. 6.4.2 Netzwerk
      3. 6.4.3 Zigbee-Schwachstelle‌n
  12. Kapitel 7: ‌MQTT
    1. 7.1 Funktionsweise
    2. 7.2 Quality of Servic‌e (QoS)
    3. 7.3 Retained Messages
    4. 7.4 Last Will and Testament‌
    5. 7.5 Pakettypen
  13. Kapitel 8: Apps
    1. 8.1 OWASP MASVS
    2. 8.2 Die App herunterladen
      1. 8.2.1 iOS
      2. 8.2.2 Android
    3. 8.3 Statische Analyse
    4. 8.4 Dynamische Analyse
      1. 8.4.1 BlackBox
  14. Kapitel 9: Backend, Web und Cloud
    1. 9.1 Vorbereitung
      1. 9.1.1 Microsoft Azu‌re
      2. 9.1.2 Amazon Web Service (AW‌S)
      3. 9.1.3 Google Cloud Servi‌ce
    2. 9.2 Testen von Webapplikationen
      1. 9.2.1 OWASP Top 10 2017
      2. 9.2.2 OWASP Testing Guide

Product information

  • Title: Praktische Einführung in Hardware Hacking -- Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices
  • Author(s): Marcel Mangel, Sebastian Bicchi
  • Release date: December 2019
  • Publisher(s): mitp Verlag
  • ISBN: 9783958458185