Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / практический хакинг.pdf
Скачиваний:
23
Добавлен:
19.04.2024
Размер:
31.35 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

сделать выводы относительно этой структуры. Теперь проверим это,

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

w Click

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

повторив команду:

 

w

 

df-x chan

 

o

 

 

.

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

e

 

I2C>[0x12+0x63+0xFF+0xC4+]

I2C START BIT

WRITE: 0x12 NACK

WRITE: 0x63 NACK

WRITE: 0xFF NACK

WRITE: 0xC4 NACK

I2C STOP BIT

В выходных данных отображаются биты последовательности и данные, которые вы отправили на шину. Проанализируйте трафик шины на своих устройствах, чтобы выявить закономерности, а затем попробуйтеотправитьсвоисобственные команды.Если выиспользо- вали демонстрационную шину I2C, показанную в этой главе, можете найти более подходящие команды в таблице данных BlinkM.

Ставки воспроизведения этой команды довольно низки; мы лишь заставляем светодиод мигать в нужном порядке. Но в реальных ата- ках вы можете использовать ту же технику для записи MAC-адресов, флагов или заводских настроек, включая серийные номера. Исполь- зуятотже подход,который мы использовали здесь,вы сможете найти шины I2C на любом устройстве IoT, а затем проанализировать обмен данными между компонентами для чтения и отправки ваших соб- ственныхданных.Крометого,из-запростотыэтогопротоколавесьма вероятно, что вы встретите его на всех типах устройств.

Заключение

В этой главе вы узнали о двух из самых распространенных протоко- лов, обнаруживаемых в устройствах IoT на аппаратном уровне: SPI и I2C. Быстрые периферийные устройства, скорее всего, будут реали- зовывать SPI,тогда как I2C может быть реализован программно даже

вмикроконтроллерах, которые не имеют аппаратного модуля I2C изза его простоты и низких требований к оборудованию. Обсуждаемые нами методы и инструменты позволяют разбирать устройства и ана- лизировать их,чтобы понять их функции для выявления слабых мест

всистеме безопасности­ .На протяжении всей главы мы использовали Bus Pirate–один из многих замечательных инструментов,доступных для взаимодействия с SPI и I2C. Эта плата с открытым исходным ко- домимеетнадежнуюподдержкубольшинствапротоколовсвязивIoT, включая встроенные макросы для анализа и атак на широкий спектр устройств IoT.