第1 章 IoT 安全研究分析基礎 1
1.1 為什麼要研究IoT 安全 1
1.2 IoT 安全概述 1
1.3 IoT 技術架構分析 3
1.3.1 雲平颱 3
1.3.2 手機客戶端 5
1.3.3 智能硬件終端 6
1.4 IoT 安全威脅分析 8
1.4.1 數據存儲不安全 9
1.4.2 服務端控製措施部署不當 9
1.4.3 傳輸過程中沒有加密 9
1.4.4 手機客戶端的注入 10
1.4.5 身份認證措施不當 10
1.4.6 密鑰保護措施不當 11
1.4.7 會話處理不當 11
1.4.8 敏感數據泄露 11
1.5 IoT 安全研究方法 12
1.6 本章小結 13
1.7 本章參考文獻 14
第2 章 手機APK 終端安全分析法 15
2.1 APK 及其基本結構 15
2.1.1 APK 的基本結構 15
2.1.2 classes.dex 15
2.1.3 resources.arsc 15
2.1.4 META-INF 目錄 16
2.1.5 res 目錄 16
2.1.6 lib 目錄 16
2.1.7 assets 目錄 16
2.1.8 AndroidManifest.xml 16
2.2 反編譯 17
2.2.1 反編譯Dalvik 字節碼文件 17
2.2.2 反編譯共享庫.so 文件 18
2.3 邏輯分析 18
2.3.1 分析smali 代碼 19
2.3.2 分析jar 包 21
2.3.3 分析共享庫 21
2.4 重新打包 22
2.4.1 打包 22
2.4.2 簽名 22
2.4.3 測試 22
2.5 動態調試 23
2.5.1 搭建調試環境 23
2.5.2 動態調試 32
2.6 工具的使用 37
2.6.1 Android Killer 38
2.6.2 JEB 38
2.7 保護措施 39
2.7.1 代碼混淆 39
2.7.2 應用加固 40
2.8 本章小結 40
2.9 參考文獻 40
第3 章 設備固件安全分析方法 41
3.1 固件概述 41
3.2 常見固件獲取方式 42
3.3 從固件存儲芯片中讀取固件 42
3.3.1 工具和設備簡介 42
3.3.2 常見Flash 芯片的介紹 43
3.4 編程器介紹 45
3.5 Flash 芯片中獲取固件的基本流程 48
3.5.1 基本流程 48
3.5.2 辨彆Flash 芯片 48
3.5.3 使用吹焊機拆解芯片 48
3.5.4 使用編程器獲取二進製數據 49
3.6 調試串口獲取shell 訪問權限 50
3.6.1 尋找串口 50
3.6.2 獲取訪問控製權限 52
3.7 分解固件 53
3.8 調試固件 58
3.8.1 Binwalk 信息收集 58
3.8.2 導入IDA 分析 61
3.9 本章小結 65
3.10 本章參考文獻 65
第4 章 網絡協議安全分析方法 66
4.1 工具介紹 67
4.1.1 TcpDump 67
4.1.2 TcpDump 與Wireshark 68
4.2 Wireshark 68
4.3 BurpSuite 69
4.4 流量的捕獲 69
4.4.1 環境準備 69
4.4.2 手機和雲端 70
4.4.3 雲端和設備 70
4.4.4 手機和設備 71
4.5 流量分析方法與常見漏洞 71
4.5.1 數據重放 71
4.5.2 數據解密 73
4.5.3 身份驗證與越權 78
4.6 本章小結 79
4.7 本章參考文獻 79
第5 章 軟件定義無綫電安全分析方法 80
5.1 軟件定義無綫電 80
5.1.1 定義 80
5.1.2 工作原理 81
5.1.3 如何選擇SDR 工具 82
5.2 SDR 工具比較 83
5.2.1 RTL-SDR 83
5.2.2 HackRF 84
5.2.3 BladeRF 84
5.2.4 USRP 85
5.2.5 硬件平颱對比分析 86
5.3 SDR 的分析方法 91
5.3.1 采樣定理及信號處理頻譜分析原理 91
5.3.2 選擇SDR 工具 92
5.3.3 選擇配套的軟件平颱 92
5.3.4 GNU Radio 99
5.3.5 無綫信號分析 103
5.4 本章小結 109
5.5 本章參考文獻 110
第6 章 智能電視盒子安全分析 112
6.1 智能電視盒子安全威脅分析 112
6.1.1 係統被植入木馬、惡意應用的風險 112
6.1.2 電視內容被篡改的風險 112
6.1.3 隱私泄露風險 113
6.1.4 被越權控製的風險 113
6.2 智能電視遭受攻擊的方式 113
6.2.1 係統底層的攻擊 114
6.2.2 雲端服務器的攻擊 115
6.2.3 電視盒子應用層的攻擊 115
6.3 智能電視盒子漏洞分析 116
6.3.1 利用APP 非授權控製智能電視 116
6.3.2 智能電視信息泄露 117
6.3.3 智能電視遙控器會話劫持漏洞 118
6.3.4 繞過驗證機製,遠程任意APK 安裝漏洞 121
6.4 智能電視盒子類産品安全建議 123
6.5 本章參考文獻 123
第7 章 智能汽車安全分析 124
7.1 汽車總綫架構及原理 125
7.2 汽車信息安全威脅分析 126
7.3 汽車遭受攻擊的方式 126
7.4 CAN 總綫 126
7.5 CAN 總綫的數據格式 128
7.6 汽車總綫安全驗證 129
7.6.1 篩選 129
7.6.2 定位CAN_ID 130
7.6.3 破解信號 130
7.6.4 驗證和保存 131
7.7 驗證結果 131
7.8 汽車信息安全指導建議 133
7.9 本章參考文獻 134
第8 章 智能安防類産品安全分析 135
8.1 智能安防設備架構分析 135
8.2 智能安防設備脆弱性分析 136
8.3 案例一:某智能傢居套裝 136
8.3.1 某品牌智能傢居的組成 136
8.3.2 攻擊點分析 139
8.3.3 漏洞描述 140
8.3.4 漏洞詳情 140
8.3.5 漏洞危害 144
8.4 案例二:某智能傢居套裝 145
8.4.1 某A 的通信體係架構 145
8.4.2 某A APP 的分析 146
8.4.3 僞造任意設備登錄 149
8.4.4 發送惡意告警 149
8.5 智能安防類産品安全建議 149
第9 章 智能攝像頭安全分析 151
9.1 智能攝像頭的演變 151
9.2 智能攝像頭的網絡結構 151
9.3 智能攝像頭的安全分析 152
9.3.1 準備工作 153
9.3.2 短信驗證碼安全問題 155
9.3.3 部分功能存在越權控製 160
9.3.4 影響與危害 161
9.4 安全修復建議 162
9.5 本章參考文獻 163
第10 章 智能傢電設備安全分析 164
10.1 智能洗衣機安全分析 164
10.2 智能洗衣機安全風險分析 164
10.3 模糊測試 166
10.3.1 XMPP 協議簡介 168
10.3.2 XMPP 協議的特點 168
10.3.3 XMPP 協議分析 169
10.3.4 XMPP 的基本網絡結構 169
10.3.5 登錄測試 170
10.3.6 獲取控製指令 170
10.3.7 僞造洗衣機控製目標洗衣機 171
10.3.8 繞過控製指令限製 172
10.4 利用場景 173
10.5 問題總結 174
10.6 安全建議 175
第11 章 智能穿戴娛樂設備安全分析 176
11.1 藍牙燈泡技術架構及風險分析 176
11.2 藍牙燈泡BLE 協議嗅探環境搭建 177
11.2.1 硬件設備 177
11.2.2 嗅探環境 177
11.2.3 藍牙控製環境配置 179
11.3 藍牙燈泡安全驗證分析 180
11.3.1 嗅探抓包 180
11.3.2 協議分析 181
11.3.3 控製燈泡 182
11.4 智能手環功能分析 182
11.5 智能手環數據安全分析 185
11.6 智能手環數據嗅探 188
11.7 通過智能手環的數據分析用戶行為 194
11.8 安全建議 196
11.9 本章參考文獻 196
第12 章 智能機器人安全分析 197
12.1 智能機器人技術架構分析 197
12.1.1 信息收集 197
12.1.2 信息融閤 197
12.1.3 決策控製 198
12.2 智能機器人安全風險分析 199
12.2.1 信息感知控製的安全風險 199
12.2.2 雲端控製平颱的安全風險 199
12.3 智能機器人漏洞驗證 200
12.4 雲平颱安全驗證 204
12.5 調試接口安全 205
12.6 智能機器人安全建議 206
12.7 本章參考文獻 206
· · · · · · (
收起)