kayranfatih/awesome-iot-and-hardware-security

GitHub: kayranfatih/awesome-iot-and-hardware-security

一个全面整理物联网与硬件安全相关工具、书籍、培训、法规和社区资源的精选合集。

Stars: 35 | Forks: 3

# 极客 IoT 与硬件安全 [![Awesome](https://awesome.re/badge.svg)](https://awesome.re) 一个收集了关于物联网 和硬件安全相关出色工具、书籍、资源、软件、文档和酷炫内容的合集。 ## 目录 - [**测试工具**](#Testing-Tools) - [调试工具](#Debugging-Tools) - [逻辑分析仪和示波器](#Logic-Analyzer-and-Oscilloscope) - [SDR](#SDR) - [RFID 和 NFC](#RFID-and-NFC) - [蓝牙和 BLE](#Bluetooth-and-BLE) - [MQTT](#MQTT) - [Zigbee](#Zigbee) - [故障注入 - 毛刺攻击与侧信道分析](#Fault-Injection---Glitching-and-Side-Channel-Analysis) - [固件分析与漏洞利用框架](#Firmware-Analysis-and-Exploit-Frameworks) - [逆向工程](#Reverse-Engineering) - [模糊测试](#Fuzzing) - [杂项工具](#Misc-Tools) - [**渗透测试用例**](#Penetration-Test-Use-Cases) - [**标准与法规**](#Standards-and-Regulations) - [**书籍**](#Books) - [**实用网站**](#Useful-Websites) - [**YouTube 频道**](#Youtube-Channels) - [**Twitter 账号**](#Twitter-Accounts) - [**博客**](#Blogs) - [**培训**](#Trainings) - [**实践目标与 CTF**](#Practice-Targets-and-CTFs) - [**会议**](#Conferences) - [**极客列表**](#Awesome-Lists) ## 测试工具 ### 调试工具 - [Buspirate](https://www.sparkfun.com/bus-pirate-v3-6a.html) - Bus Pirate 是一款故障排除工具,可以在 PC 和任何嵌入式设备之间通过 1-wire、2-wire、3-wire、UART、I2C、SPI 和 HD44780 LCD 协议进行通信 - 电压范围涵盖 0-5.5VDC - [SEGGER J-Link Debug Probes](https://www.segger.com/products/debug-probes/j-link/) - SEGGER J-Link 是市场上使用最广泛的调试探针产品线。十多年来,它们为嵌入式开发提供了坚实的价值。无与伦比的性能、丰富的功能集、众多受支持的 CPU 以及与流行环境的兼容性,这些都使 J-Link 成为无可比拟的选择 - [Flipper Zero](https://flipper.net/) - Flipper Zero 是一款专为渗透测试人员和技术极客设计的便携式多用工具,外观如同玩具。它热衷于入侵数字产品,例如无线电协议、门禁系统、硬件等。它是完全开源和可定制的,因此你可以以任何你喜欢的方式扩展它 - [FTDI FT2232H](https://www.ftdichip.com/old2020/Products/ICs/FT2232H.html) - FT2232H 是 FTDI 的第五代 USB 设备。FT2232H 是一款 USB 2.0 Hi-Speed (480Mb/s) 转 UART/FIFO IC。它可以配置为多种行业标准串行或并行接口。FT2232H 拥有两个多协议同步串行引擎 (MPSSE),允许在两个通道上同时使用 JTAG、I2C 和 SPI 进行通信 - [Tigard](https://www.crowdsupply.com/securinghw/tigard) - 一款基于 FT2232H 的开源、多协议、多电压硬件黑客工具 - [JTAGulator](https://github.com/grandideastudio/jtagulator) - 一款开源硬件工具,可帮助识别未知目标上的 JTAG 和 UART 接口 - [Hak5 Packet Squirrel](https://shop.hak5.org/products/packet-squirrel-mark-ii) - 用于捕获设备流量的以太网分路器 - [OpenOCD: Open On-Chip Debugger](https://openocd.org/) - OpenOCD(Open On-Chip Debugger)由 Dominic Rath 作为其在应用技术大学 FH-Augsburg 的毕业论文的一部分创建 - [Glasgow Interface Explorer](https://glasgow-embedded.org/latest/intro.html) - 一种数字接口多用工具,用于交互、分析和桥接嵌入式系统中使用的各种低速串行接口 - [GreatFET](https://github.com/greatscottgadgets/greatfet) - 一款开源硬件黑客工具,用于通过 USB 与嵌入式设备进行交互和检测 ### 逻辑分析仪和示波器 - [Saleae Logic Analyzer](https://www.saleae.com/) - 轻松解码 SPI、I2C、Serial 等多种协议。利用社区创建的分析器,或者构建您自己的低级或高级协议分析器 - [Pico Oscilloscope](https://www.picotech.com/products/oscilloscope) - PC 示波器:传统台式示波器的现代替代品 ### SDR - [GNURadio](https://github.com/gnuradio/gnuradio) - GNU Radio 是一个免费的开源软件开发工具包,提供信号处理模块以实现软件无线电。它可以与现成、廉价的外部 RF 硬件结合使用来创建软件定义无线电,也可以在类似仿真的环境中脱离硬件使用 - [RTL-SDR](https://www.rtl-sdr.com/) - RTL-SDR 是一种基于带有 RTL2832U 芯片的 DVB-T 电视调谐器的超低成本软件定义无线电。RTL-SDR 可用作宽带无线电扫描仪。它可能会引起业余无线电爱好者、硬件黑客、喜欢动手的人以及任何对 RF 感兴趣的人的兴趣 - [HackRF One](https://greatscottgadgets.com/hackrf/one/) - Great Scott Gadgets 推出的 HackRF One 是一款软件定义无线电外设,能够发射或接收 1 MHz 到 6 GHz 的无线电信号。HackRF One 旨在支持现代和下一代无线电技术的测试与开发,它是一个开源硬件平台,可用作 USB 外设或编程用于独立操作 - [BladeRF](https://www.nuand.com/bladerf-1/) - bladeRF 是一个软件定义无线电 (SDR) 平台,旨在让爱好者和专业人士群体能够探索和实验 RF 通信的多学科领域 ### RFID 和 NFC - [Proxmark Platform](https://github.com/RfidResearchGroup/proxmark3) - Proxmark 是一款 RFID 瑞士军刀级工具,允许对全球绝大多数 RFID 标签和系统进行高级和低级交互。该设备由 Jonathan Westhues 在 10 多年前最初构建,现已逐步发展成为 RFID 分析的行业标准工具 - [HydraNFC](https://hydrabus.com/hydranfc-1-0-specifications) - HydraNFC Shield v1.0 是一款 NFC 扩展板硬件(插在 HydraBus 顶部),用于嗅探/读取/写入/仿真任何 13.56MHz NFC 标签,适合任何对 NFC 产品的高级研究/开发/调试/黑客/渗透测试感兴趣的人 - [ChameleonUltra](https://github.com/RfidResearchGroup/ChameleonUltra) - 一个开源的 NFC 仿真和研究平台,用于低频和高频 RFID 作业 ### 蓝牙和 BLE - [bettercap](https://github.com/bettercap/bettercap) - bettercap 是一个使用 Go 编写的强大、易于扩展和便携的框架,旨在为安全研究人员、红队成员和逆向工程师提供易于使用的一站式解决方案,满足他们执行侦察和攻击 WiFi 网络、低功耗蓝牙设备、无线 HID 设备和以太网网络时可能需要的所有功能 - [Btlejack](https://github.com/virtualabs/btlejack) - Btlejack 提供了嗅探、干扰和劫持低功耗蓝牙设备所需的一切 - [Ubertooth One](https://greatscottgadgets.com/ubertoothone/) - Ubertooth One 是一个开源的 2.4 GHz 无线开发平台,适用于蓝牙实验 - [nRF51 DK](https://www.nordicsemi.com/Products/Development-hardware/nRF51-DK) - nRF51 系列的低功耗蓝牙开发套件 - [ESP32](https://www.espressif.com/en/products/socs/esp32) - 一款集成了 Wi-Fi 和蓝牙连接功能的丰富功能 MCU,适用于广泛的应用场景 - [Sniffle](https://github.com/nccgroup/Sniffle) - 一个使用 TI CC1352/CC26x2 硬件的蓝牙 5 和 4.x (LE) 嗅探器 ### MQTT - [Nmap MQTT Library](https://nmap.org/nsedoc/lib/mqtt.html) - Nmap MQTT 库 - [MQTT-PWN](https://mqtt-pwn.readthedocs.io/en/latest/) - MQTT-PWN 旨在成为 IoT 代理渗透测试和安全评估操作的一站式商店,它结合了枚举、辅助功能和漏洞利用模块,并将所有这些打包到一个命令行界面中,提供易于使用且可扩展的类 shell 环境 - [Eclipse Mosquitto](https://mosquitto.org/) - Eclipse Mosquitto 是一个开源(EPL/EDL 许可)消息代理,实现了 MQTT 协议版本 5.0、3.1.1 和 3.1。Mosquitto 非常轻量级,适用于从低功耗单板计算机到完整服务器的所有设备 ### Zigbee - [RaspBee](https://phoscon.de/en/raspbee/) - 通用树莓派 Zigbee 网关 - [nRF52840 Dongle](https://www.nordicsemi.com/Products/Development-hardware/nRF52840-Dongle) - nRF52840 Dongle 是一款小型、低成本的 USB dongle,支持蓝牙 5.4、蓝牙 mesh、Thread、Zigbee、802.15.4、ANT 和 2.4 GHz 专有协议 - [ZigDiggity](https://github.com/BishopFox/zigdiggity) - ZigBee 黑客工具包 - [KillerBee](https://github.com/riverloopsec/killerbee) - 用于嗅探、注入和审计 Zigbee 及 IEEE 802.15.4 网络的框架和工具 ### 故障注入 - 毛刺攻击与侧信道分析 - [NCC Group 的故障注入介绍](https://www.nccgroup.com/research/an-introduction-to-fault-injection-part-13/) - [一个毛刺统治一切:针对 AMD 安全处理器的故障注入攻击](https://i.blackhat.com/EU-21/Wednesday/EU-21-Buhren-One-Glitch-to-Rule-them-All-Fault-Injection-Attacks-Against-AMDs-Secure-Processor.pdf) - [Chip.fail](https://chip.fail/) - 通过 chip.fail,我们试图通过提供非常经济实惠的现成工具包来进行 FI 易感性测试,从而将故障注入(即毛刺攻击)推向大众 - [ChipWhisperer Kit](https://www.newae.com/chipwhisperer) - ChipWhisperer 生态系统推出了首个开源、低成本的解决方案,以揭露我们周围嵌入式系统中存在的弱点 - [ChipSHOUTER Kit](https://rtfm.newae.com/ChipSHOUTER/ChipSHOUTER/) - ChipSHOUTER (CW520) 是一个功能齐全的电磁故障注入 (EMFI) 平台,可用于发现和表征嵌入式系统中的漏洞 - [ChipSHOUTER-PicoEMP Kit](https://github.com/newaetech/chipshouter-picoemp) - 一个来自 NewAE 生态系统的、成本更低的 PicoEMP 构建版本,专为自学和业余爱好者 EMFI 研究而设计 - [RP2040: Pico Glitcher](https://github.com/ZeusWPI/pico-glitcher) - 低成本、基于 Raspberry Pi Pico 芯片的电压毛刺器 - [ICEStick ICE40 FPGA Glitcher](https://github.com/SySS-Research/icestick-glitcher) - iCEstick Glitcher 是专为 Lattice iCEstick 评估套件设计的简单电压毛刺器 ### 固件分析与漏洞利用框架 - [EMBA 嵌入式设备固件安全分析器](https://github.com/e-m-b-a/emba) - EMBA 被设计为渗透测试人员和产品安全团队的中央固件分析工具。它支持完整的安全分析过程,从固件提取开始,通过仿真进行静态分析和动态分析,最终生成 Web 报告 - [Binwalk](https://github.com/ReFirmLabs/binwalk) - Binwalk 是一款快速、易用的工具,用于分析、逆向工程和提取固件镜像 - [Unblob](https://github.com/onekey-sec/unblob) - Unblob 是一个准确、快速且易于使用的提取套件。它能解析未知二进制 blob,支持超过 30 种不同的存档、压缩和文件系统格式,递归提取其内容,并切分出未被记录的未知块 - [Firmware Mod Kit](https://github.com/rampageX/firmware-mod-kit) - Firmware Mod Kit 允许轻松解构和重构各种嵌入式设备的固件镜像。虽然它主要针对基于 Linux 的路由器,但它应该与大多数使用常见固件格式和文件系统(如 TRX/uImage 和 SquashFS/CramFS)的固件兼容 - [Panda.re](https://panda.re/) - PANDA 是一个开源的架构中立动态分析平台。它建立在 QEMU 全系统模拟器之上,因此分析可以访问在客户机中执行的所有代码和所有数据。PANDA 增加了记录和重放执行的能力,从而实现了迭代的、深度的全系统分析 - [固件分析与比较工具 (FACT)](https://fkie-cad.github.io/FACT_core/) - 固件分析与比较工具 (FACT) 旨在自动化固件安全分析(路由器、IoT、UEFI、网络摄像头、无人机)。它被设计为易于使用(Web UI)、易于扩展(插件系统)和易于集成(REST API) - [FirmWire](https://github.com/FirmWire/FirmWire) - 一个全系统基带固件仿真平台,用于嵌入式和移动固件的动态分析 - [FIRMADYNE](https://github.com/firmadyne/firmadyne) - 一个自动化系统,用于执行基于 Linux 的嵌入式固件的仿真和动态分析 - [FirmAE](https://github.com/pr0v3rbs/FirmAE) - 一个可扩展的固件仿真框架,可提高基于 Linux 的 IoT 固件的分析覆盖率 - [HAL - 硬件分析器](https://github.com/emsec/hal) - HAL 是一个全面的网表逆向工程和操作框架 - [EXPLIoT Framework](https://gitlab.com/expliot_framework/expliot) - 一个用于 IoT 产品 IoT 基础设施安全测试和漏洞利用的框架。它提供了一组用于执行评估的插件(测试用例),并且可以轻松扩展新的插件 - [RouterSploit](https://github.com/threat9/routersploit) - RouterSploit 框架是一个专门针对嵌入式设备的开源漏洞利用框架 - [IoTSecFuzz(ISF)](https://gitlab.com/invuls/iot-projects/iotsecfuzz) - IoTSecFuzz(ISF) 的创建旨在结合最大数量的实用工具,以便在所有实现层级对 IoT 设备安全性进行全面测试。它拥有一个便捷的控制台,不仅可作为独立应用程序使用,还支持将其作为库导入 - [HomePwn - IoT 设备渗透测试的瑞士军刀](https://github.com/Telefonica/HomePWN) - HomePwn 是一个提供审计和渗透测试功能的框架,适用于公司员工在日常工作中和工作环境内使用的设备。它旨在发现家庭或办公室中的设备,利用某些漏洞读取数据或向这些设备发送数据 - [QEMU](https://www.qemu.org/) - 一个通用的开源机器模拟器和虚拟化器 ### 逆向工程 - [Ghidra](https://ghidra-sre.org/) - 由 NSA 研究局为支持网络安全任务而开发的软件逆向工程 (SRE) 工具套件 - [IDA Pro](https://hex-rays.com/ida-pro/) - IDA Pro 作为反汇编器,能够创建其执行映射,以符号表示(汇编语言)显示由处理器实际执行的二进制指令 - [Binary Ninja](https://binary.ninja/) - 一个具有强大自动化支持的现代逆向工程平台,用于交互式二进制分析 - [Radare2](https://radare.org/n/radare2.html) - 一个免费的自由工具链,用于简化多项低级任务,如取证、软件逆向工程、漏洞利用和调试 - [Cutter](https://cutter.re/) - Radare2 框架的开源 GUI,Cutter 的目标是成为一个高级的免费开源逆向工程平台,同时兼顾用户体验 - [GDB: The GNU Project Debugger](https://www.sourceware.org/gdb/) - GDB 允许您查看另一个程序在执行时内部正在发生什么,或者另一个程序在崩溃时正在做什么 - [x64dbg](https://x64dbg.com/) - 一款 Windows 上的开源 x64/x32 调试器 ### 模糊测试 - [AFL++](https://github.com/AFLplusplus/AFLplusplus) - AFL++ 是 Google AFL 的卓越分支 - 更快的速度、更多更好的变异、更多更好的插桩、自定义模块支持 - [Boofuzz: 人类的网络协议模糊测试](https://github.com/jtpereyda/boofuzz) - Boofuzz 是 venerable Sulley 模糊测试框架的分支和继任者。除了大量的错误修复外,boofuzz 还致力于提高可扩展性 ### 杂项工具 - [Dumpflash](https://github.com/ohjeongwook/dumpflash) - 底层 NAND Flash 转储和解析实用工具 - [Flashrom](https://github.com/flashrom/flashrom) - Flashrom 是一个用于检测、读取、写入、验证和擦除 flash 芯片的实用工具。它通常用于使用支持的主板在系统中刷入 BIOS/EFI/coreboot/固件镜像,但它也支持刷写网卡 (NIC)、SATA 控制器卡以及其他可编程 flash 芯片的外部设备 - [JTAGenum](https://github.com/cyphunk/JTAGenum) - 给定一个兼容 Arduino 的微控制器或 Raspberry Pi(实验性),JTAGenum 会扫描引脚以实现基本的 JTAG 功能,并可用于枚举未记录指令的指令寄存器 - [CHIPSEC](https://github.com/chipsec/chipsec) - 一个用于分析 PC 硬件、固件和底层平台组件安全性的平台安全评估框架 ## 渗透测试用例 - [Colin O'Flynn 获取 Philips Hue Bridge 2.0 的 Root 权限](https://colinoflynn.com/2016/07/getting-root-on-philips-hue-bridge-2-0/) - [Joe Grand 如何黑入硬件加密钱包并找回 200 万美元](https://youtu.be/dT9y-KQbqi4?si=k1Zwfd0KIZgRZb-j) - [Thomas Roth 如何黑入 Apple AirTags](https://www.youtube.com/watch?v=_E0PWQvW-14) - [Sebastien Leger 的博世智能家居黑客攻击](https://github.com/vegantransistor/BoschSmartHome) - [Lennert Wouters 的《地球上被人类毛刺攻击:SpaceX 星链用户终端的黑盒安全评估》](https://www.youtube.com/watch?v=NXqLMmGwJm0) - [SEC Consult 的《SECGlitcher - STM32 微控制器上的可重现电压毛刺攻击》](https://sec-consult.com/blog/detail/secglitcher-part-1-reproducible-voltage-glitching-on-stm32-microcontrollers/) - [Kevin Courdesses 的《针对 ESP32-C3 和 ESP32-C6 的故障注入攻击》](https://courk.cc/esp32-c3-c6-fault-injection) - [Kevin Courdesses 的《破坏 Espressif 部件的 Flash 加密功能》](https://courk.cc/breaking-flash-encryption-of-espressif-parts) ## 标准与法规 - [ETSI EN 303 645 - 消费物联网网络安全:基线要求](https://www.etsi.org/deliver/etsi_en/303600_303699/303645/02.01.00_30/en_303645v020100v.pdf) - [英国消费级 IoT 安全实践准则](https://www.gov.uk/government/publications/code-of-practice-for-consumer-iot-security) - [欧盟网络弹性法案](https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act) - [无线电设备指令 (RED)](https://eur-lex.europa.eu/eli/reg_del/2022/30/oj) - 2022年1月12日,欧盟委员会更新了无线电设备指令 (RED),该指令确立了将无线电设备投放市场的监管框架,以纳入与安全相关的附加立法 (2022/30/EU) - [美国 2020 年物联网网络安全改进法案](https://www.congress.gov/bill/116th-congress/house-bill/1668) - [英国产品安全和电信基础设施(产品安全)制度](https://www.gov.uk/government/publications/the-uk-product-security-and-telecommunications-infrastructure-product-security-regime) - 英国的消费类可连接产品安全制度于 2024 年 4 月 29 日生效。这些产品供应链中的企业必须自该日起遵守该立法 - [通用标准](https://www.commoncriteriaportal.org/index.cfm) - 信息技术安全评估通用标准 (CC) 确保产品可以由胜任且独立的授权实验室进行评估,从而在某种程度上确定特定安全属性的满足情况或保证水平 - [NISTIR 8259:对 IoT 设备制造商的建议:基础活动](https://www.nist.gov/itl/applied-cybersecurity/nist-cybersecurity-iot-program/nistir-8259-series) - [ARM PSA IoT 安全框架和认证](https://www.psacertified.org/) - ARM PSA Certified 正在为行业提供一种通用语言,允许整个价值链按照相同的要求工作。PSA Certified 框架提供了一种标准化方法,涵盖了从最初的 IoT 安全设计和实现到安全评估的各个环节 - [中国 CCRC:信息技术设备强制性认证实施规则](https://www.tuvsud.com/en/e-ssentials-newsletter/consumer-products-and-retail-essentials/e-ssentials-4-2023/china-implementation-rules-ccrc-c09-001-2022-for-compulsory-certification-of-it-equipment) - [CSDE 上的 C2 共识 - IoT 设备安全基线能力](https://csde.org/projects/c2-consensus/) - [TUBITAK BILGEM OKTEM 的信息和通信安全指南](https://oktem.bilgem.tubitak.gov.tr/en/information-and-communication-security-guide/) - 土耳其信息和通信安全指南及其支持计划的英文概述 - [土耳其 TR-Test 网络安全测试 IoT 标准](https://tr-test.com.tr/trtest/views/portalHeader/detay-56) - IoT 产品中的网络安全标准,由国防工业主席团、TRTEST 以及来自相关 IoT 设备制造商、实验室和学术界的参与者通过会议和研讨会制定,基于 ETSI 303 645 建立 - [NIST 消费物联网 产品网络安全标签推荐标准](https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.02042022-2.pdf) - [ISO/IEC 27402:2023 网络安全 - IoT 安全与隐私:设备基线要求](https://www.iso.org/obp/ui/#iso:std:iso-iec:27402:ed-1:v1:en) - [新加坡网络安全局的网络安全标签计划 (CLS)](https://www.csa.gov.sg/our-programmes/certification-and-labelling-schemes/cybersecurity-labelling-scheme/about/) - 网络安全标签指示了联网智能设备的安全级别,并帮助消费者做出更好的购买决策 - [IASME IoT Cyber](https://iasme.co.uk/iasme-iot-cyber/) - IASME 针对联网设备的认证计划,涵盖与英国立法和 ETSI EN 303 645 相一致的基线和保证级别 - [芬兰国家消费级 IoT 认证计划 - 芬兰网络安全标签 (NCSC-FI)](https://tietoturvamerkki.fi/sites/default/files/media/file/cybersecurity_label_presentation-280920.pdf) - 该标签向消费者保证贴有标签的设备具备基本的信息安全功能。如果联网智能设备满足基于 EN 303 645 的认证标准,则可被授予网络安全标签 - [Global Platform IoT 平台安全评估标准 (SESIP)](https://globalplatform.org/sesip/) - GlobalPlatform 致力于支持 IoT 设备制造商和认证机构采用 IoT 平台安全评估标准 (SESIP) 方法论,并建立他们自己的 IoT 设备安全认证计划 ## 书籍 - [Arm Assembly Internals and Reverse Engineering: Blue Fox Edition](https://www.wiley.com/en-be/Blue+Fox:+Arm+Assembly+Internals+and+Reverse+Engineering-p-9781119745303) - 2023,出版社:Wiley,作者:Maria Markstedter aka Azeria - [Practical Hardware Pentesting, Second edition](https://www.packtpub.com/product/practical-hardware-pentesting-second-edition-second-edition/9781803249322) - 2023,出版社:Packt,作者:Jean-Georges Valle - [Hardware Security Training, Hands-on!](https://link.springer.com/book/10.1007/978-3-031-31034-8) - 2023,出版社:Springer,作者:Mark Tehranipoor, N. Nalla Anandakumar, Farimah Farahmandi - [The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks](https://nostarch.com/hardwarehacking) - 2021,出版社:No Starch Press,作者:Jasper van Woudenberg, Colin O'Flynn - [The Hacker's Hardware Toolkit: The best collection of hardware gadgets for red team hackers, pentesters and security researchers](https://github.com/yadox666/The-Hackers-Hardware-Toolkit/blob/master/TheHackersHardwareToolkit.pdf) - 2020,出版社:N/A,作者:Yago Hansen - [The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things](https://www.oreilly.com/library/view/the-iot-hackers/9781484243008/) - 2019,出版社:Apress,作者:Aditya Gupta - [Hardware Security: A Hands-on Learning Approach](https://shop.elsevier.com/books/hardware-security/bhunia/978-0-12-812477-2) - 2018,出版社:Morgan Kaufmann,作者:Swarup Bhunia, Mark M. Tehranipoor - [IoT Penetration Testing Cookbook](https://www.packtpub.com/product/iot-penetration-testing-cookbook/9781787280571) - 2017,出版社:Packt,作者:Aaron Guzman, Aditya Gupta ## 实用网站 - [MITRE EMB3D 威胁模型](https://emb3d.mitre.org/) - EMB3D 威胁模型提供了一个精心策划的嵌入式设备网络威胁知识库,提供了对这些威胁及其缓解安全机制的共同理解。 - [OWASP 嵌入式应用安全项目](https://owasp.org/www-project-embedded-application-security/) - 生成一份文档,为制造商在日益不安全的世界中构建安全设备提供详细的技术路径。 - [OWASP 物联网项目](https://owasp.org/www-project-internet-of-things/) - 旨在帮助制造商、开发商和消费者更好地了解与物联网相关的安全问题,并使任何环境下的用户在构建、部署或评估 IoT 技术时能够做出更好的安全决策。 - [ETSI 消费级 IoT 安全](https://etsi.org/technologies/consumer-iot-security) - 消费级 IoT 安全路线图概述了 ETSI 在消费级 IoT 安全领域世界领先的工作 - [Godbolt Compiler Explorer](https://godbolt.org/) - 适用于所有用途的在线编译器 - [Dogbolt Decompiler Explorer](https://dogbolt.org/) - 适用于所有用途的在线反编译器 - [x86 和 amd64 指令参考](https://www.felixcloutier.com/x86/index.html) - [硬件黑客实验室指南](https://voidstarsec.com/hw-hacking-lab/vss-lab-guide) - 构建硬件黑客实验室的初学者指南 ## YouTube 频道 - [Colin O'Flynn](https://www.youtube.com/@ColinOFlynn) - [Joe Grand aka kingpin](https://www.youtube.com/@JoeGrand) - [stacksmashing](https://www.youtube.com/@stacksmashing) - [LiveOverflow](https://www.youtube.com/@LiveOverflow) - [hackaday](https://www.youtube.com/@hackaday) - [GuidedHacking](https://www.youtube.com/@GuidedHacking) - [RECESSIM](https://www.youtube.com/@RECESSIM) - [IoTVillage](https://www.youtube.com/@IoTVillage) - [Flashback Team](https://www.youtube.com/@FlashbackTeam) ## Twitter 账号 - [Xeno Kovah](https://twitter.com/XenoKovah) - [LiveOverflow](https://twitter.com/LiveOverflow) - [Colin O'Flynn](https://twitter.com/colinoflynn) - [Hash](https://twitter.com/BitBangingBytes) - [Cesar Cerrudo](https://twitter.com/cesarcer) - [stacksmashing](https://twitter.com/ghidraninja) - [Ken Munro](https://twitter.com/TheKenMunroShow) - [Travis Goodspeed](https://twitter.com/travisgoodspeed) - [Michael Ossmann](https://twitter.com/michaelossmann) - [Azeria](https://twitter.com/Fox0x01) - [Cybergibbons](https://twitter.com/cybergibbons) - [Slawomir Jasek](https://twitter.com/slawekja) - [Aseem Jakhar](https://twitter.com/aseemjakhar) - [Kate Temkin](https://twitter.com/ktemkin) - [Joe Fitz](https://twitter.com/securelyfitz) - [Stephen A. Ridley](https://twitter.com/s7ephen) - [Charlie Miller](https://twitter.com/0xcharlie) - [Samy Kamkar](https://twitter.com/samykamkar) - [/dev/ttyS0](https://twitter.com/devttyS0) ## 博客 - [Cybergibbons](https://cybergibbons.com/) - [Hackaday](https://hackaday.com/) - [VoidStar Security Research and Blog Wiki](https://voidstarsec.com/hw-hacking-lab/) - 关于硬件黑客和其他硬件安全相关内容的 Wiki 文章 - [Riscure's Blog](https://www.riscure.com/blog/) - [Quarkslab's Blog](https://blog.quarkslab.com/) - [SRLabs' Blog](https://www.srlabs.de/blog) - [Wrongbaud's Blog](https://wrongbaud.github.io/) - [Pentest Partners Security Blog](https://www.pentestpartners.com/security-blog/) - [Limited Results' Blog](_URL_172/>) - [embeddedsecurity.io](https://embeddedsecurity.io/) - 嵌入式系统安全和 trustzone 电子书 ## 培训 - [OpenSecurityTraining2](https://ost2.fyi/) - OpenSecurityTraining2 的使命是提供世界上最深入、最优质的网络安全培训 - [Cyberpath: Practical IoT Hacking](https://cyberpath.training/) - 实战 IoT 黑客培训 - [Hextree.io](https://www.hextree.io/) - 硬件黑客入门培训 - [Attify Offensive IoT Exploitation](https://www.attify-store.com/collections/training) - 进攻性 IoT 漏洞利用 - [Introduction to Reverse Engineering with Ghidra](https://hackaday.io/course/172292-introduction-to-reverse-engineering-with-ghidra) - 学习如何使用 Ghidra 进行软件逆向工程!这门为期四节的课程将引导你掌握基础知识。 ## 实践目标与 CTF - [IoTGoat](https://github.com/OWASP/IoTGoat) - 一个故意设计为不安全的基于 OpenWrt 的固件,用于学习和实践 IoT 安全测试 - [DVRF: Damn Vulnerable Router Firmware](https://github.com/praetorian-inc/DVRF) - 一个专为动手实践嵌入式 Web 和固件漏洞利用而构建的易受攻击路由器固件镜像 - [EMUX](https://github.com/therealsaumil/emux) - 一个嵌入式设备仿真框架,有助于构建可重现的固件分析实验室 - [RHme-2015](https://github.com/Riscure/RHme-2015) - Riscure Hack Me 硬件 CTF 挑战赛 - [RHme-2016](https://github.com/Riscure/Rhme-2016) - Riscure Hack Me 2 硬件 CTF 挑战赛 - [RHme-2017/2018](https://github.com/Riscure/Rhme-2017) - Riscure Hack Me 3 硬件 CTF 挑战赛 ## 会议 - [Hardwear.io 安全培训与会议](https://hardwear.io/) - [HITB 安全会议](https://conference.hitb.org/) - [IoT 安全基金会会议](https://iotsecurityfoundation.org/conference/) - [CHES: 密码硬件与嵌入式系统](https://ches.iacr.org/) - [COSADE: 建设性侧信道分析与安全设计](https://www.cosade.org/cosade24/) - [HASP 安全与隐私的硬件和架构支持研讨会](https://haspworkshop.org/) - [SILM 软件/硬件接口安全研讨会](https://silm-workshop.github.io/) - [HACK@DAC](https://dac.com/2026/hack-at-dac) - HACK@DAC 是一项硬件安全挑战赛,与设计自动化会议 (DAC) 同期举行,旨在发现和利用硬件和固件中安全至关重要的漏洞。在这项竞赛中,参赛者竞相识别安全漏洞、实施相关利用、提出缓解技术或补丁并进行报告 ## 极客列表 - [TEE 逆向工程](https://github.com/enovella/TEE-reversing) - 精选的公开 TEE 资源列表,用于学习如何对 ARM 设备进行逆向工程并实现可信代码执行 - [极客互联设备安全](https://github.com/V33RU/awesome-connected-things-sec) - 精选的 IoT 和互联设备安全资源列表 - [极客蓝牙安全 (BR, EDR, LE 和 Mesh)](https://github.com/engn33r/awesome-bluetooth-security) - [极客嵌入式与 IoT 安全](https://github.com/fkie-cad/awesome-embedded-and-iot-security) - [极客嵌入式 Linux](https://github.com/fkromer/awesome-embedded-linux) - [极客 IoT 黑客](https://github.com/nebgnahz/awesome-iot-hacks)
标签:BLE, CISA项目, ESC1, I2C, IoT安全, IP 地址批量处理, NFC, RFID, SDR, SPI, UART, Zigbee, 云资产清单, 侧信道分析, 内核模块, 协议分析, 固件分析, 安全资源, 嵌入式安全, 故障注入, 文档安全, 无线电安全, 权限提升, 物联网安全, 硬件安全, 硬件黑客, 示波器, 网络安全, 蓝牙安全, 软件定义无线电, 逆向工程, 逻辑分析仪, 隐私保护