yogsec/Hardware-Hacking-Tools
GitHub: yogsec/Hardware-Hacking-Tools
一份全面的硬件黑客工具清单,解决在安全研究、渗透测试和红队行动中如何系统化地探测、利用与验证硬件层面安全问题。
Stars: 34 | Forks: 3
# 🔧 硬件黑客工具

**Hardware Hacking Tools**!🚀 列出了硬件黑客攻击中使用的各种工具,按攻击方法分类。无论你是安全研究员、渗透测试人员,还是对硬件安全感兴趣的人,这个仓库都适合你!🔍💻
# 固件分析与提取 🖥️
#### 🛠️ JTAG/SWD 调试
- **[JTAGulator](http://www.grandideastudio.com/jtagulator/)** – 识别嵌入式设备上的 JTAG 引脚。
- **[OpenOCD](http://openocd.org/)** – 嵌入式设备的开源调试与编程工具。
- **[UrJTAG](http://urjtag.org/)** – 支持多种设备的通用 JTAG 库。
- **[Segger J-Link](https://www.segger.com/products/debug-probes/j-link/)** – 高速调试的商用 JTAG/SWD 调试器。
- **[Xilinx Platform Cable USB II](https://www.xilinx.com/products/boards-and-kits/hw-usb-ii-g.html)** – 用于调试和编程 Xilinx 设备。
- **[STM32 ST-Link](https://www.st.com/en/development-tools/st-link-v2.html)** – STM32 微控制器的调试与烧录。
- **[Black Magic Probe](https://github.com/blacksphere/blackmagic)** – 支持 SWD 的开源 JTAG 调试器。
#### 🔌 UART/SPI/I2C 调试
- **[Bus Pirate](http://dangerousprototypes.com/docs/Bus_Pirate)** – SPI、I2C 和 UART 调试的通用接口。
- **[Logic Analyzers](https://www.saleae.com/)** – 捕获并分析信号(Saleae、Sigrok 等)。
- **[FTDI Adapters](https://www.ftdichip.com/)** – 将 USB 转换为 UART/SPI/I2C 用于调试。
- **[Beagle I2C/SPI Protocol Analyzer](https://www.totalphase.com/products/beagle-i2cspi/)** – 监控 I2C 与 SPI 流量。
- **[TI MSP-FET](https://www.ti.com/tool/MSP-FET)** – MSP430 微控制器的调试器。
#### 📥 固件提取
- **[CH341A Programmer](https://www.aliexpress.com/wholesale?SearchText=CH341A+Programmer)** – 读取和写入 SPI 闪存芯片。
- **[Flashrom](https://flashrom.org/Flashrom)** – 用于读取、写入和擦除固件的开源工具。
- **[Dediprog SF100](https://www.dediprog.com/products/SF100)** – 高速 SPI 闪存编程器。
- **[Shikra](https://int3.cc/products/the-shikra)** – 通过 UART、JTAG 和 SPI 调试与通信。
- **[RT809H](https://www.aliexpress.com/wholesale?SearchText=RT809H)** – 用于从 EEPROM 提取固件的通用编程器。
- **[Teensy](https://www.pjrc.com/teensy/)** – 用于 SPI 闪存提取的自定义 DIY 方法。
#### 📂 固件逆向工程
- **[Ghidra](https://ghidra-sre.org/)** – NSA 的开源逆向工程框架。
- **[IDA Pro](https://hex-rays.com/ida-pro/)** – 反汇编固件二进制文件的行业标准工具。
- **[Binwalk](https://github.com/ReFirmLabs/binwalk)** – 提取并分析固件镜像。
- **[Firmware-Mod-Kit](https://github.com/rampageX/firmware-mod-kit)** – 提取并修改固件。
- **[Unblob](https://github.com/onekey-sec/unblob)** – 提取并分析二进制数据块。
- **[GDB (GNU Debugger)](https://www.sourceware.org/gdb/)** – 实时调试固件。
- **[Radare2](https://rada.re/n/)** – 二进制分析开源框架。
- **[Capstone](http://www.capstone-engine.org/)** – 用于分析指令集的反汇编框架。
- **[Angr](https://angr.io/)** – 基于 Python 的二进制分析工具。
- **[Cutter](https://cutter.re/)** – Radare2 的图形界面替代工具,用于逆向工程。
# 🔨 物理攻击工具包
## 🛠️ 侧信道攻击与故障注入
- [**ChipWhisperer**](https://newae.com/) – 开源侧信道分析与故障注入工具。
- [**ChipSHOUTER**](https://newae.com/chipshouter/) – 高级电磁故障注入(EMFI)工具。
- [**GlitchKit**](https://github.com/hexanaut/glitchkit) – 嵌入式设备电压毛刺注入工具。
- [**Raspberry Pi Pico + PicoEMP**](https://github.com/33Y0KHz/PicoEMP) – DIY 电磁故障注入工具。
- [**OpenQASM**](https://github.com/Qiskit/openqasm) – 量子计算的侧信道漏洞分析工具。
- [**Riscure Inspector**](https://www.riscure.com/) – 商用侧信道分析工具。
## 🔥 电压与时钟毛刺
- [**GlitchKit**](https://github.com/hexanaut/glitchkit) – 软件/硬件毛刺注入工具包。
- [**ChipWhisperer-Lite**](https://newae.com/) – 用于毛刺的硬件故障注入工具。
- [**Proxmark3**](https://proxmark.com/) – RFID/NFC 分析与毛刺攻击。
- [**HackRF One**](https://greatscottgadgets.com/hackrf/) – 用于 RF 毛刺的软件定义无线电(SDR)。
## 🔩 硬件调试与篡改
- [**JTAGulator**](http://www.grandideastudio.com/jtagulator/) – 查找用于调试的 JTAG 引脚。
- [**Shikra**](https://int3.cc/products/the-shikra) – 支持 JTAG、UART 和 SPI。
- [**Bus Pirate**](http://dangerousprototypes.com/docs/Bus_Pirate) – 多协议调试接口。
- [**GoodFET**](https://github.com/travisgoodspeed/goodfet) – 开源 JTAG 调试工具。
- [**OpenOCD**](http://openocd.org/) – 开源 JTAG/SWD 调试工具。
- [**Black Magic Probe**](https://github.com/blacksphere/blackmagic) – 开源调试工具。
## 🏴☠️ 芯片去封装与微探针
- [**Chemical Decapping Kits**](https://www.micross.com/products/services/die-processing/decapsulation.aspx) – 去除 IC 保护层的化学试剂。
- [**FIB (Focused Ion Beam) Tools**](https://www.zeiss.com/microscopy/en/products/fib-sem.html) – 修改 IC 内部结构的高能束工具。
- [**Probe Stations**](https://www.signatone.com/) – 允许对微芯片进行直接电接触。
## 📡 RFID/NFC 克隆与攻击
- [**Proxmark3**](https://proxmark.com/) – RFID/NFC 克隆与黑客设备。
- [**ChameleonMini**](https://github.com/emsec/ChameleonMini) – 开源 NFC 仿真工具。
- [**Flipper Zero**](https://flipperzero.one/) – 多功能 RFID、NFC 及其他硬件黑客工具。
- [**MFCUK**](https://github.com/nfc-tools/mfcuk) – 破解 Mifare Classic RFID 卡。
- [**MFOC**](https://github.com/nfc-tools/mfoc) – 提取并破解 Mifare Classic 密钥。
## 🧲 电磁攻击与 TEMPEST
- [**TempestSDR**](https://github.com/martinmarinov/TempestSDR) – 通过无线电信号读取屏幕辐射。
- [**Van Eck Phreaking Kits**](https://github.com/van-eck-phreaking) – 利用电磁泄露进行攻击。
- [**USBKill**](https://github.com/hephaest0s/usbkill) – 通过高电压 USB 物理破坏硬件。
# 无线与无线电黑客工具
## 📡 Wi-Fi 黑客工具
- **[Aircrack-ng](https://www.aircrack-ng.org/)** – Wi-Fi 渗透测试套件。
- **[Wifite](https://github.com/derv82/wifite2)** – 自动化 Wi-Fi 破解工具。
- **[Fern Wi-Fi Cracker](https://github.com/savio-code/fern-wifi-cracker)** – Wi-Fi 审计的图形化工具。
- **[Reaver](<_URL_58/>)** – WPS 攻击工具。
- **[PixieWPS](https://github.com/wiire-a/pixiewps)** – 离线 WPS 攻击工具。
- **[Bettercap](https://www.bettercap.org/)** – 强大的网络攻击工具,支持 Wi-Fi 攻击。
- **[MDK3](https://github.com/wi-fi-analyzer/mdk3-master)** – Wi-Fi 测试与去认证工具。
- **[Kismet](https://www.kismetwireless.net/)** – 无线网络检测与监控。
- **[Wigle.net](https://wigle.net/)** – Wi-Fi 网络测绘数据库。
## 📶 蓝牙与 BLE 黑客
- **[Blue Hydra](https://github.com/pwnieexpress/blue_hydra)** – 蓝牙设备扫描器。
- **[Bluesniff](https://github.com/andrewmichaelsmith/bluesniff)** – 蓝牙数据包嗅探器。
- **[BtleJack](https://github.com/virtualabs/btlejack)** – 蓝牙低功耗劫持工具。
- **[BLE CTF](https://github.com/hackgnar/ble_ctf)** – 蓝牙攻击训练工具。
- **[Bleah](https://github.com/evilsocket/bleah)** – 蓝牙黑客框架。
- **[BlueRanger](https://github.com/OJ/BlueRanger)** – 检测蓝牙设备距离。
- **[Ubertooth One](https://greatscottgadgets.com/ubertoothone/)** – 开源蓝牙监控工具。
## 📻 软件定义无线电(SDR)黑客
- **[GNU Radio](https://www.gnuradio.org/)** – SDR 信号处理工具包。
- **[HackRF One](https://greatscottgadgets.com/hackrf/)** – 用于黑客攻击的软件定义无线电设备。
- **[RTL-SDR](https://www.rtl-sdr.com/)** – 低成本 USB SDR 接收器。
- **[SDR# (SDRSharp)](https://airspy.com/download/)** – 流行的 SDR 软件。
- **[GQRX](http://gqrx.dk/)** – 开源 SDR 软件。
- **[BladeRF](https://nuand.com/)** – USB 3.0 SDR 信号分析设备。
- **[Red Pitaya](https://www.redpitaya.com/)** – SDR 与信号处理平台。
- **[OsmoSDR](https://osmocom.org/projects/sdr/wiki/OsmoSDR)** – 开源 SDR 框架。
- **[RFExplorer](https://rfexplorer.com/)** – 便携式 RF 频谱分析仪。
- **[GR-GSM](https://github.com/ptrkrysik/gr-gsm)** – GSM 信号分析工具。
## 📡 RFID/NFC 黑客
- **[Proxmark3](https://proxmark.com/)** – RFID/NFC 研究工具。
- **[ChameleonMini](https://kasper-oswald.de/chameleonmini/)** – RFID 仿真器与克隆设备。
- **[Flipper Zero](https://flipperzero.one/)** – 多功能无线攻击、RFID 克隆等工具。
- **[MFCUK](https://github.com/nfc-tools/mfcuk)** – MIFARE Classic 卡攻击工具。
- **[MFOC](https://github.com/nfc-tools/mfoc)** – MIFARE Classic 离线破解工具。
- **[NFC Tools](https://www.wakdev.com/en/apps/nfc-tools.html)** – 用于 NFC 分析的移动应用。
- **[RFIDler](https://rfidler.com/)** – 软件定义 RFID 工具。
- **[Libnfc](https://github.com/nfc-tools/libnfc)** – NFC 通信库。
- **[ICopy-X](https://icopyx.com/)** – RFID 克隆与黑客设备。
## 📞 GSM 与移动网络黑客
- **[OsmocomBB](https://osmocom.org/projects/baseband/wiki)** – 开源 GSM 基带软件。
- **[OpenBTS](https://github.com/RangeNetworks/openbts)** – 构建你自己的 GSM 网络。
- **[IMSI Catcher](https://github.com/Oros42/IMSI-catcher)** – 检测 IMSI 捕获器和伪基站。
- **[Stingray Detector](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector)** – 移动 IMSI 捕获器检测。
- **[SIMtrace](https://osmocom.org/projects/simtrace/wiki)** – 拦截 SIM 卡通信。
# 🔬 芯片级攻击工具
### 🏴☠️ 1. 芯片去封装与显微
- **[Razor Blade & Nitric Acid](https://en.wikipedia.org/wiki/Die_destruction)** – 去除芯片封装的基础方法。
- **[FIB (Focused Ion Beam)](https://en.wikipedia.org/wiki/Focused_ion_beam)** – 修改 IC 结构的高能束方法。
- **[Delayering Kits](https://www.microscopy-and-analysis.com/)** – 化学溶液剥离 IC 层。
- **[Optical Microscopes](https://www.edmundoptics.com/)** – 检查去封装后的芯片。
- **[Scanning Electron Microscope (SEM)](https://www.thermofisher.com/)** – 高级芯片成像。
### ⚡ 2. 故障注入与毛刺
- **[ChipWhisperer](https://chipwhisperer.io/)** – 侧信道分析与故障注入工具。
- **[ChipSHOUTER](https://www.newae.com/chipshouter/)** – 电磁故障注入(EMFI)。
- **[GlitchKit](https://github.com/gmbnomis/GlitchKit)** – 嵌入式系统毛刺框架。
- **[VoltageGlitcher](https://github.com/astarasikov/VoltageGlitcher)** – 通过电压控制进行故障注入。
- **[SPIDriver](https://github.com/robotic-controls/spidriver)** – SPI 通信与毛刺。
### 🔑 3. 功耗分析与侧信道攻击
- **[ChipWhisperer-Nano](https://wiki.newae.com/ChipWhisperer-Nano)** – 低成本功耗分析工具。
- **[Riscure Inspector](https://www.riscure.com/security-tools/inspector-sca/)** – 商用侧信道攻击框架。
- **[OpenADC](https://www.newae.com/chipwhisperer/)** – 基于 ADC 的功耗监控模块。
- **[EM Probe](https://www.langer-emv.de/en/emc-probes/)** – 捕获芯片电磁信号。
- **[Kocher’s DPA Toolkit](https://www.cryptography.com/publications/dpa.html)** – 差分功耗分析(DPA)框架。
### 🛡 4. 安全芯片提取与密钥恢复
- **[Glitching AES Chips](https://github.com/sidechannel-aes-glitching)** – 通过毛刺绕过 AES 保护。
- **[Voltage EMIF Fault Injection](https://www.emfi.eu/)** – 通过电压尖峰提取密钥。
- **[X-Ray Chip Inspection](https://www.hitachi-hightech.com/)** – 识别隐藏的安全熔丝。
- **[Laser Fault Injection](https://www.riscure.com/)** – 通过激光干扰芯片执行以泄露数据。
### 📥 5. 固件与 ROM 提取
- **[JTAGulator](http://www.grandideastudio.com/jtagulator/)** – 识别未知芯片上的 JTAG 引脚。
- **[Flashrom](https://flashrom.org/)** – 提取芯片闪存。
- **[Bus Pirate](http://dangerousprototypes.com/docs/Bus_Pirate)** – 从 SPI/I2C/UART 芯片提取固件。
- **[Dediprog SF100](https://www.dediprog.com/products/SF100)** – 高速 SPI 闪存编程器。
- **[EEPROM Dumper](https://github.com/devttys0/firmware-analysis-toolkit)** – 提取 EEPROM 内容。
# 🔌 USB 与外设攻击工具
### 🏴☠️ 1. USB 入侵与 HID 攻击
- **[Rubber Ducky](https://shop.hak5.org/)** – 基于 HID 的键盘注入工具。
- **[Bash Bunny](https://shop.hak5.org/)** – 高级自动化与攻击载荷。
- **[OMG Cable](https://o.mg.lol/)** – 用于远程访问的恶意 USB 线。
- **[Evil Crow Cable](https://github.com/EvilCROW-Cables)** – 开源键盘注入工具。
- **[Cactus WHID](https://github.com/whid-injector/WHID)** – 带 WiFi 的 USB HID 注入。
- **[PHUKD/URFUKED](https://samy.pl/urfu/)** – 基于 HID 的载荷执行。
### 💾 2. USB 数据提取与泄露
- **[USBHarpoon](https://github.com/0xdea/USBharpoon)** – 通过 USB 泄露数据。
- **[USaBUSe](https://github.com/jkcvb/USaBUSe)** 自动化 USB 数据盗窃。
- **[USBExfil](https://github.com/usbexfil/usbexfil)** – 自动复制插入设备的数据。
### 🎭 3. USB 伪装与欺骗
- **[P4wnP1 A.L.O.A.](https://github.com/RoganDawes/P4wnP1_aloa)** – USB 攻击框架(HID、WiFi、存储)。
- **[USBProxy](https://github.com/dominicgs/USBProxy)** – USB 设备的中间人(MitM)。
- **[USBDriveBy](https://samy.pl/usbdriveby/)** – USB 设备仿真以绕过安全。
- **[BadUSB](https://github.com/LaBlueFrog/badusb)** – 创建恶意 USB 载荷。
### 📡 4. USB 网络攻击
- **[LAN Turtle](https://shop.hak5.org/)** – USB 网络植入物,用于远程访问。
- **[Packet Squirrel](https://shop.hak5.org/)** – USB 网络嗅探与载荷执行。
- **[WiFi Pineapple](https://shop.hak5.org/)** – 伪造 WiFi 接入点进行网络中间人攻击。
### 🔥 5. USB 固件与调试漏洞利用
- **[USBKill](https://github.com/hephaest0s/usbkill)** – 插入时自动禁用系统的 USB 设备。
- **[USBlyzer](https://www.usblyzer.com/)** – USB 协议分析器,用于调试。
- **[USBGuard](https://github.com/dkopecek/usbguard)** – 基于策略的 USB 保护。
- **[FaceDancer](https://github.com/usb-tools/Facedancer)** – 用于模糊测试与逆向的 USB 攻击框架。
- **[GreatFET One](https://greatscottgadgets.com/greatfet/)** – USB 调试与分析工具。
# 🛠 硬件修改与植入
### 🏴☠️ 1. 硬件后门植入
- **[NSA COTTONMOUTH](https://en.wikipedia.org/wiki/ANT_catalog)** – 用于隐蔽数据泄露的 USB 植入物。
- **[NSA IRONCHEF](https://www.schneier.com/blog/archives/2013/12/the_nsas_ironch.html)** – 恶意 BIOS/固件修改以实现持久化。
- **[NSA DEITYBOUNCE](https://en.wikipedia.org/wiki/ANT_catalog)** – BIOS 级恶意软件用于远程访问。
- **[BadUSB](https://github.com/samyk/usbdriveby)** – USB 固件修改用于键盘注入。
- **[USBNinja](https://usb-ninja.com/)** – 无线 USB 载荷注入器,用于远程攻击。
- **[OMG Cable](https://shop.hak5.org/products/omg-cable)** – 恶意 USB 线用于载荷执行。
### 🎛 2. BIOS 与固件修改
- **[Flashrom](https://flashrom.org/)** – 读取、写入、擦除和验证 BIOS 固件。
- **[UEFI Tool](https://github.com/LongSoft/UEFITool)** – 分析并修改 UEFI 固件。
- **[CH341A Programmer](https://www.aliexpress.com/item/32820954869.html)** – USB 闪存编程器,用于 BIOS 修改。
- **[Bus Pirate](http://dangerousprototypes.com/docs/Bus_Pirate)** – SPI/I2C 接口,用于固件修改。
- **[Dediprog SF100](https://www.dediprog.com/products/SF100)** – SPI 闪存编程器,用于 BIOS 恢复。
- **[Intel ME Cleaner](https://github.com/corna/me_cleaner)** – 禁用 Intel 管理引擎。
### 🔌 3. 硬件键盘记录器与数据拦截
- **[KeyGrabber](https://www.keelog.com/)** – 隐形记录键盘输入的硬件记录器。
- **[WiFi Keylogger](https://www.keelog.com/wifi-keylogger/)** – 通过 WiFi 无线传输键盘日志。
- **[USB Keylogger](https://www.keelog.com/usb-keylogger/)** – 即插即用的 USB 键盘记录器。
- **[LAN Tap](https://greatscottgadgets.com/throwingstar/)** – 被动的网络流量嗅探器。
- **[PS/2 Hardware Keylogger](https://www.keelog.com/ps2-keylogger/)** – PS/2 键盘的按键记录器。
### 🔩 4. 隐蔽植入与监控设备
- **[PwnPlug](https://www.pwnieexpress.com/)** – 伪装成电源适配器的隐蔽网络植入物。
- **[Pwnagotchi](https://pwnagotchi.ai/)** – AI 驱动的 WiFi 黑客设备。
- **[HackRF One](https://greatscottgadgets.com/hackrf/)** – 用于监听和修改无线电信号的无线 SDR。
- **[Flipper Zero](https://flipperzero.one/)** – 多功能黑客设备,用于 RFID/NFC 访问。
- **[NSA RAGEMASTER](https://wikileaks.org/spyfiles/document/National-Security-Agency-NSA-RAGEMASTER-Monitor-Tapping-Hardware-Im-Plant-Description/)** – 隐蔽的 RF 植入物,可远程传输监控数据。
- **[WiFi Pineapple](https://shop.hak5.org/products/wifi-pineapple)** – 无线网络渗透测试设备。
### ⚡ 5. 外设设备劫持
- **[USB Rubber Ducky](https://shop.hak5.org/products/usb-rubber-ducky)** – 伪装成 USB 驱动器的键盘注入工具。
- **[MalDuino](https://malduino.com/)** – 开源 BadUSB 键盘注入工具。
- **[ESPloitV2](https://github.com/exploitagency/ESPLoiter)** – 基于 ESP8266 的 WiFi HID 攻击设备。
- **[MouseJack](https://github.com/BastilleResearch/mousejack)** – 利用无线鼠标漏洞进行攻击。
- **[AirDrive Forensic Keylogger](https://www.keelog.com/airdrive-keylogger/)** – 无线键盘记录器,支持实时传输。
### 🔬 6. 芯片级硬件木马
- **[ChipWhisperer](https://chipwhisperer.io/)** – 功耗分析与故障注入工具。
- **[ChipSHOUTER](https://www.newae.com/chipshouter/)** – 电磁故障注入,用于安全绕过。
- **[JTAGulator](http://www.grandideastudio.com/jtagulator/)** – 识别未知芯片上的 JTAG 接口。
- **[GlitchKit](https://github.com/gmbnomis/GlitchKit)** – 固件故障注入与模糊测试框架。
- **[X-Ray Chip Inspection](https://www.hitachi-hightech.com/)** – 扫描芯片以发现隐藏植入和修改。
# ⚡ 电源与电池攻击工具
## 🔋 1. 功耗分析与侧信道攻击
- **[ChipWhisperer](https://chipwhisperer.io/)** – 侧信道功耗分析与故障注入。
- **[Riscure Inspector](https://www.riscure.com/security-tools/inspector-sca/)** – 差分功耗分析(DPA)商用工具。
- **[OpenADC](https://www.newae.com/chipwhisperer/)** – 用于功耗监控的模数转换器模块。
- **[Kocher’s DPA Toolkit](https://www.cryptography.com/publications/dpa.html)** – 差分功耗分析工具。
- **[Langer EM Probe](https://www.langer-emv.de/en/emc-probes/)** – 捕获芯片电磁辐射。
## ⚡ 2. 电压故障注入与毛刺
- **[ChipSHOUTER](https://www.newae.com/chipshouter/)** – 电磁故障注入(EMFI)。
- **[VoltageGlitcher](https://github.com/astarasikov/VoltageGlitcher)** – 注入电压毛刺以绕过安全。
- **[GlitchKit](https://github.com/gmbnomis/GlitchKit)** – 硬件毛刺框架。
- **[SPIDriver](https://github.com/robotic-controls/spidriver)** – 基于 SPI 的功耗毛刺工具。
- **[EMFI Kit](https://www.riscure.com/)** – 电压与电磁故障注入工具包。
## 🔌 3. 功耗消耗与篡改攻击
- **[USBKill](https://github.com/hephaest0s/usbkill)** – 通过 USB 端口杀死设备电源。
- **[Proxmark3](https://github.com/Proxmark/proxmark3/)** – RFID 功耗分析工具。
- **[Flipper Zero](https://flipperzero.one/)** – 多功能设备,用于功耗操控。
- **[Lab Power Supplies](https://www.keysight.com/)** – 用于攻击的精密电压源。
- **[Raspberry Pi Pico](https://www.raspberrypi.com/products/raspberry-pi-pico/)** – 可用于功耗分析与操控。
### 🔋 4. 基于电池的攻击
- **[Supercapacitor Surge](https://www.supercaptech.com/)** – 通过突发功率破坏设备
- **[Battery Spoofing](https://www.pentestpartners.com/security-blog/battery-attacks/)** – 修改电量报告以绕过安全。
- **[DC Power Attack](https://www.analog.com/en/technical-articles/dc-power-analysis.html)** – 操纵电压以损坏组件。
- **[Inductive Coupling](https://www.researchgate.net/publication/Inductive-Power-Analysis)** – 通过功率波动提取数据。
- **[Battery Overload](https://www.teardown.com/)** – 过充或过热电池以制造攻击向量。
# 🏴☠️ 供应链攻击工具
### 🔩 1. 硬件供应链攻击
- **[NSA Cottonmouth](https://en.wikipedia.org/wiki/Cottonmouth_(exploit)** – 隐蔽的 USB 植入物,具备间谍功能。
- **[NSA IRATEMONK](https://en.wikipedia.org/wiki/Equation_Group)** – 硬盘固件注入。
- **[NSA JETPLOW](https://www.schneier.com/blog/archives/2014/03/more_nsa_attacks.html)** – 在 Cisco 设备中植入持久后门。
- **[NSA SURLYSPAWN](https://electrospaces.blogspot.com/2015/03/nsas-catalog-of-tools-for-hardware.html)** – 安全芯片操纵。
- **[NSA FEEDTHROUGH](https://electrospaces.blogspot.com/2015/03/nsas-catalog-of-tools-for-hardware.html)** – BIOS 级恶意软件持久化。
### 🔗 2. 固件与 BIOS 操纵
- **[UEFI Implant](https://github.com/chipsec/chipsec)** – UEFI 固件分析与修改。
- **[Thunderstrike](https://trmm.net/Thunderstrike/)** – 利用 MacBook 启动 ROM 漏洞。
- **[BIOS Implant Tools](https://github.com/Cr4sh/BIOS_Intelligence)** – BIOS 转储与修改工具。
- **[Coreboot](https://www.coreboot.org/)** – 开源固件替代方案。
- **[Heads](https://github.com/osresearch/heads)** – 带篡改检测的受保护启动。
### 🎭 3. 软件供应链攻击
- **[Poisoned Dependencies](https://github.com/coinbase/supply-chain-security)** – 检测恶意 npm/PyPI 包。
- **[Typosquatting Malware](https://typosquatting-tester.readthedocs.io/en/latest/)** – 识别基于拼错的依赖攻击。
- **[Dependency Confusion Attack](https://github.com/visma-prodsec/confused)** – 检查依赖混淆漏洞。
- **[BadUSB Firmware](https://github.com/hak5darren/USB-Rubber-Ducky)** – 利用 USB 设备固件进行攻击。
- **[Firmware Patching](https://github.com/ReFirmLabs/binwalk)** – 提取并修改固件镜像。
### 🏗 4. 硬件植入
- **[Rogue Raspberry Pi](https://github.com/xychelsea/Raspberry-Pi-Payloads)** – 隐蔽的中间人攻击设备。
- **[Malicious USB Keylogger](https://github.com/hak5darren/USB-Rubber-Ducky)** – USB 基板的按键记录器。
- **[Trojanned ICs](https://www.mitre.org/publications/technical-papers/trust-in-integrated-circuits)** – 被破坏的微芯片。
- **[Intercepted Shipment Attacks](https://www.schneier.com/blog/archives/2013/12/how_the_nsa_tam.html)** – 在运输途中篡改硬件。
### 🛡 5. 检测与预防
- **[SigMF](https://github.com/gnuradio/sigmf-ninja)** – 用于检测植入物的频谱分析。
- **[Osquery](https://osquery.io/)** – 查询固件以发现异常。
- **[YARA Rules](https://github.com/VirusTotal/yara)** – 在软件供应链中检测恶意软件。
- **[Binwalk](https://github.com/ReFirmLabs/binwalk)** – 分析固件中的后门。
- **[Firmware Integrity Checker](https://github.com/chipsec/chipsec)** – 对比固件与干净版本。
标签:云资产清单, 代码生成, 关键词SEO, 取证工具, 固件分析, 嵌入式安全, 工具列表, 应用安全, 攻击方法, 攻防技术, 渗透测试工具, 物理层攻击, 物联网安全, 电子安全, 硬件安全, 硬件攻防, 硬件破解, 硬件黑客, 逆向工具, 逆向工程