yogsec/Hardware-Hacking-Tools

GitHub: yogsec/Hardware-Hacking-Tools

一份全面的硬件黑客工具清单,解决在安全研究、渗透测试和红队行动中如何系统化地探测、利用与验证硬件层面安全问题。

Stars: 34 | Forks: 3

# 🔧 硬件黑客工具 ![Hardware Hacking Tools](https://media1.giphy.com/media/v1.Y2lkPTc5MGI3NjExcXB2M3l1cHFmdXpyaXJldXplOWwwb3E1OXJoMG90ZDFiY2dyeXptMiZlcD12MV9pbnRlcm5hbF9naWZfYnlfaWQmY3Q9Zw/z9g6xLr5C0H1m/giphy.gif) **Hardware Hacking Tools**!🚀 列出了硬件黑客攻击中使用的各种工具,按攻击方法分类。无论你是安全研究员、渗透测试人员,还是对硬件安全感兴趣的人,这个仓库都适合你!🔍💻
WhatsApp Channel Telegram Channel LinkedIn WhatsApp Channel Lichess Email Telegram Channel
# 固件分析与提取 🖥️ #### 🛠️ JTAG/SWD 调试 - **[JTAGulator](http://www.grandideastudio.com/jtagulator/)** – 识别嵌入式设备上的 JTAG 引脚。 - **[OpenOCD](http://openocd.org/)** – 嵌入式设备的开源调试与编程工具。 - **[UrJTAG](http://urjtag.org/)** – 支持多种设备的通用 JTAG 库。 - **[Segger J-Link](https://www.segger.com/products/debug-probes/j-link/)** – 高速调试的商用 JTAG/SWD 调试器。 - **[Xilinx Platform Cable USB II](https://www.xilinx.com/products/boards-and-kits/hw-usb-ii-g.html)** – 用于调试和编程 Xilinx 设备。 - **[STM32 ST-Link](https://www.st.com/en/development-tools/st-link-v2.html)** – STM32 微控制器的调试与烧录。 - **[Black Magic Probe](https://github.com/blacksphere/blackmagic)** – 支持 SWD 的开源 JTAG 调试器。 #### 🔌 UART/SPI/I2C 调试 - **[Bus Pirate](http://dangerousprototypes.com/docs/Bus_Pirate)** – SPI、I2C 和 UART 调试的通用接口。 - **[Logic Analyzers](https://www.saleae.com/)** – 捕获并分析信号(Saleae、Sigrok 等)。 - **[FTDI Adapters](https://www.ftdichip.com/)** – 将 USB 转换为 UART/SPI/I2C 用于调试。 - **[Beagle I2C/SPI Protocol Analyzer](https://www.totalphase.com/products/beagle-i2cspi/)** – 监控 I2C 与 SPI 流量。 - **[TI MSP-FET](https://www.ti.com/tool/MSP-FET)** – MSP430 微控制器的调试器。 #### 📥 固件提取 - **[CH341A Programmer](https://www.aliexpress.com/wholesale?SearchText=CH341A+Programmer)** – 读取和写入 SPI 闪存芯片。 - **[Flashrom](https://flashrom.org/Flashrom)** – 用于读取、写入和擦除固件的开源工具。 - **[Dediprog SF100](https://www.dediprog.com/products/SF100)** – 高速 SPI 闪存编程器。 - **[Shikra](https://int3.cc/products/the-shikra)** – 通过 UART、JTAG 和 SPI 调试与通信。 - **[RT809H](https://www.aliexpress.com/wholesale?SearchText=RT809H)** – 用于从 EEPROM 提取固件的通用编程器。 - **[Teensy](https://www.pjrc.com/teensy/)** – 用于 SPI 闪存提取的自定义 DIY 方法。 #### 📂 固件逆向工程 - **[Ghidra](https://ghidra-sre.org/)** – NSA 的开源逆向工程框架。 - **[IDA Pro](https://hex-rays.com/ida-pro/)** – 反汇编固件二进制文件的行业标准工具。 - **[Binwalk](https://github.com/ReFirmLabs/binwalk)** – 提取并分析固件镜像。 - **[Firmware-Mod-Kit](https://github.com/rampageX/firmware-mod-kit)** – 提取并修改固件。 - **[Unblob](https://github.com/onekey-sec/unblob)** – 提取并分析二进制数据块。 - **[GDB (GNU Debugger)](https://www.sourceware.org/gdb/)** – 实时调试固件。 - **[Radare2](https://rada.re/n/)** – 二进制分析开源框架。 - **[Capstone](http://www.capstone-engine.org/)** – 用于分析指令集的反汇编框架。 - **[Angr](https://angr.io/)** – 基于 Python 的二进制分析工具。 - **[Cutter](https://cutter.re/)** – Radare2 的图形界面替代工具,用于逆向工程。 # 🔨 物理攻击工具包 ## 🛠️ 侧信道攻击与故障注入 - [**ChipWhisperer**](https://newae.com/) – 开源侧信道分析与故障注入工具。 - [**ChipSHOUTER**](https://newae.com/chipshouter/) – 高级电磁故障注入(EMFI)工具。 - [**GlitchKit**](https://github.com/hexanaut/glitchkit) – 嵌入式设备电压毛刺注入工具。 - [**Raspberry Pi Pico + PicoEMP**](https://github.com/33Y0KHz/PicoEMP) – DIY 电磁故障注入工具。 - [**OpenQASM**](https://github.com/Qiskit/openqasm) – 量子计算的侧信道漏洞分析工具。 - [**Riscure Inspector**](https://www.riscure.com/) – 商用侧信道分析工具。 ## 🔥 电压与时钟毛刺 - [**GlitchKit**](https://github.com/hexanaut/glitchkit) – 软件/硬件毛刺注入工具包。 - [**ChipWhisperer-Lite**](https://newae.com/) – 用于毛刺的硬件故障注入工具。 - [**Proxmark3**](https://proxmark.com/) – RFID/NFC 分析与毛刺攻击。 - [**HackRF One**](https://greatscottgadgets.com/hackrf/) – 用于 RF 毛刺的软件定义无线电(SDR)。 ## 🔩 硬件调试与篡改 - [**JTAGulator**](http://www.grandideastudio.com/jtagulator/) – 查找用于调试的 JTAG 引脚。 - [**Shikra**](https://int3.cc/products/the-shikra) – 支持 JTAG、UART 和 SPI。 - [**Bus Pirate**](http://dangerousprototypes.com/docs/Bus_Pirate) – 多协议调试接口。 - [**GoodFET**](https://github.com/travisgoodspeed/goodfet) – 开源 JTAG 调试工具。 - [**OpenOCD**](http://openocd.org/) – 开源 JTAG/SWD 调试工具。 - [**Black Magic Probe**](https://github.com/blacksphere/blackmagic) – 开源调试工具。 ## 🏴‍☠️ 芯片去封装与微探针 - [**Chemical Decapping Kits**](https://www.micross.com/products/services/die-processing/decapsulation.aspx) – 去除 IC 保护层的化学试剂。 - [**FIB (Focused Ion Beam) Tools**](https://www.zeiss.com/microscopy/en/products/fib-sem.html) – 修改 IC 内部结构的高能束工具。 - [**Probe Stations**](https://www.signatone.com/) – 允许对微芯片进行直接电接触。 ## 📡 RFID/NFC 克隆与攻击 - [**Proxmark3**](https://proxmark.com/) – RFID/NFC 克隆与黑客设备。 - [**ChameleonMini**](https://github.com/emsec/ChameleonMini) – 开源 NFC 仿真工具。 - [**Flipper Zero**](https://flipperzero.one/) – 多功能 RFID、NFC 及其他硬件黑客工具。 - [**MFCUK**](https://github.com/nfc-tools/mfcuk) – 破解 Mifare Classic RFID 卡。 - [**MFOC**](https://github.com/nfc-tools/mfoc) – 提取并破解 Mifare Classic 密钥。 ## 🧲 电磁攻击与 TEMPEST - [**TempestSDR**](https://github.com/martinmarinov/TempestSDR) – 通过无线电信号读取屏幕辐射。 - [**Van Eck Phreaking Kits**](https://github.com/van-eck-phreaking) – 利用电磁泄露进行攻击。 - [**USBKill**](https://github.com/hephaest0s/usbkill) – 通过高电压 USB 物理破坏硬件。 # 无线与无线电黑客工具 ## 📡 Wi-Fi 黑客工具 - **[Aircrack-ng](https://www.aircrack-ng.org/)** – Wi-Fi 渗透测试套件。 - **[Wifite](https://github.com/derv82/wifite2)** – 自动化 Wi-Fi 破解工具。 - **[Fern Wi-Fi Cracker](https://github.com/savio-code/fern-wifi-cracker)** – Wi-Fi 审计的图形化工具。 - **[Reaver](<_URL_58/>)** – WPS 攻击工具。 - **[PixieWPS](https://github.com/wiire-a/pixiewps)** – 离线 WPS 攻击工具。 - **[Bettercap](https://www.bettercap.org/)** – 强大的网络攻击工具,支持 Wi-Fi 攻击。 - **[MDK3](https://github.com/wi-fi-analyzer/mdk3-master)** – Wi-Fi 测试与去认证工具。 - **[Kismet](https://www.kismetwireless.net/)** – 无线网络检测与监控。 - **[Wigle.net](https://wigle.net/)** – Wi-Fi 网络测绘数据库。 ## 📶 蓝牙与 BLE 黑客 - **[Blue Hydra](https://github.com/pwnieexpress/blue_hydra)** – 蓝牙设备扫描器。 - **[Bluesniff](https://github.com/andrewmichaelsmith/bluesniff)** – 蓝牙数据包嗅探器。 - **[BtleJack](https://github.com/virtualabs/btlejack)** – 蓝牙低功耗劫持工具。 - **[BLE CTF](https://github.com/hackgnar/ble_ctf)** – 蓝牙攻击训练工具。 - **[Bleah](https://github.com/evilsocket/bleah)** – 蓝牙黑客框架。 - **[BlueRanger](https://github.com/OJ/BlueRanger)** – 检测蓝牙设备距离。 - **[Ubertooth One](https://greatscottgadgets.com/ubertoothone/)** – 开源蓝牙监控工具。 ## 📻 软件定义无线电(SDR)黑客 - **[GNU Radio](https://www.gnuradio.org/)** – SDR 信号处理工具包。 - **[HackRF One](https://greatscottgadgets.com/hackrf/)** – 用于黑客攻击的软件定义无线电设备。 - **[RTL-SDR](https://www.rtl-sdr.com/)** – 低成本 USB SDR 接收器。 - **[SDR# (SDRSharp)](https://airspy.com/download/)** – 流行的 SDR 软件。 - **[GQRX](http://gqrx.dk/)** – 开源 SDR 软件。 - **[BladeRF](https://nuand.com/)** – USB 3.0 SDR 信号分析设备。 - **[Red Pitaya](https://www.redpitaya.com/)** – SDR 与信号处理平台。 - **[OsmoSDR](https://osmocom.org/projects/sdr/wiki/OsmoSDR)** – 开源 SDR 框架。 - **[RFExplorer](https://rfexplorer.com/)** – 便携式 RF 频谱分析仪。 - **[GR-GSM](https://github.com/ptrkrysik/gr-gsm)** – GSM 信号分析工具。 ## 📡 RFID/NFC 黑客 - **[Proxmark3](https://proxmark.com/)** – RFID/NFC 研究工具。 - **[ChameleonMini](https://kasper-oswald.de/chameleonmini/)** – RFID 仿真器与克隆设备。 - **[Flipper Zero](https://flipperzero.one/)** – 多功能无线攻击、RFID 克隆等工具。 - **[MFCUK](https://github.com/nfc-tools/mfcuk)** – MIFARE Classic 卡攻击工具。 - **[MFOC](https://github.com/nfc-tools/mfoc)** – MIFARE Classic 离线破解工具。 - **[NFC Tools](https://www.wakdev.com/en/apps/nfc-tools.html)** – 用于 NFC 分析的移动应用。 - **[RFIDler](https://rfidler.com/)** – 软件定义 RFID 工具。 - **[Libnfc](https://github.com/nfc-tools/libnfc)** – NFC 通信库。 - **[ICopy-X](https://icopyx.com/)** – RFID 克隆与黑客设备。 ## 📞 GSM 与移动网络黑客 - **[OsmocomBB](https://osmocom.org/projects/baseband/wiki)** – 开源 GSM 基带软件。 - **[OpenBTS](https://github.com/RangeNetworks/openbts)** – 构建你自己的 GSM 网络。 - **[IMSI Catcher](https://github.com/Oros42/IMSI-catcher)** – 检测 IMSI 捕获器和伪基站。 - **[Stingray Detector](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector)** – 移动 IMSI 捕获器检测。 - **[SIMtrace](https://osmocom.org/projects/simtrace/wiki)** – 拦截 SIM 卡通信。 # 🔬 芯片级攻击工具 ### 🏴‍☠️ 1. 芯片去封装与显微 - **[Razor Blade & Nitric Acid](https://en.wikipedia.org/wiki/Die_destruction)** – 去除芯片封装的基础方法。 - **[FIB (Focused Ion Beam)](https://en.wikipedia.org/wiki/Focused_ion_beam)** – 修改 IC 结构的高能束方法。 - **[Delayering Kits](https://www.microscopy-and-analysis.com/)** – 化学溶液剥离 IC 层。 - **[Optical Microscopes](https://www.edmundoptics.com/)** – 检查去封装后的芯片。 - **[Scanning Electron Microscope (SEM)](https://www.thermofisher.com/)** – 高级芯片成像。 ### ⚡ 2. 故障注入与毛刺 - **[ChipWhisperer](https://chipwhisperer.io/)** – 侧信道分析与故障注入工具。 - **[ChipSHOUTER](https://www.newae.com/chipshouter/)** – 电磁故障注入(EMFI)。 - **[GlitchKit](https://github.com/gmbnomis/GlitchKit)** – 嵌入式系统毛刺框架。 - **[VoltageGlitcher](https://github.com/astarasikov/VoltageGlitcher)** – 通过电压控制进行故障注入。 - **[SPIDriver](https://github.com/robotic-controls/spidriver)** – SPI 通信与毛刺。 ### 🔑 3. 功耗分析与侧信道攻击 - **[ChipWhisperer-Nano](https://wiki.newae.com/ChipWhisperer-Nano)** – 低成本功耗分析工具。 - **[Riscure Inspector](https://www.riscure.com/security-tools/inspector-sca/)** – 商用侧信道攻击框架。 - **[OpenADC](https://www.newae.com/chipwhisperer/)** – 基于 ADC 的功耗监控模块。 - **[EM Probe](https://www.langer-emv.de/en/emc-probes/)** – 捕获芯片电磁信号。 - **[Kocher’s DPA Toolkit](https://www.cryptography.com/publications/dpa.html)** – 差分功耗分析(DPA)框架。 ### 🛡 4. 安全芯片提取与密钥恢复 - **[Glitching AES Chips](https://github.com/sidechannel-aes-glitching)** – 通过毛刺绕过 AES 保护。 - **[Voltage EMIF Fault Injection](https://www.emfi.eu/)** – 通过电压尖峰提取密钥。 - **[X-Ray Chip Inspection](https://www.hitachi-hightech.com/)** – 识别隐藏的安全熔丝。 - **[Laser Fault Injection](https://www.riscure.com/)** – 通过激光干扰芯片执行以泄露数据。 ### 📥 5. 固件与 ROM 提取 - **[JTAGulator](http://www.grandideastudio.com/jtagulator/)** – 识别未知芯片上的 JTAG 引脚。 - **[Flashrom](https://flashrom.org/)** – 提取芯片闪存。 - **[Bus Pirate](http://dangerousprototypes.com/docs/Bus_Pirate)** – 从 SPI/I2C/UART 芯片提取固件。 - **[Dediprog SF100](https://www.dediprog.com/products/SF100)** – 高速 SPI 闪存编程器。 - **[EEPROM Dumper](https://github.com/devttys0/firmware-analysis-toolkit)** – 提取 EEPROM 内容。 # 🔌 USB 与外设攻击工具 ### 🏴‍☠️ 1. USB 入侵与 HID 攻击 - **[Rubber Ducky](https://shop.hak5.org/)** – 基于 HID 的键盘注入工具。 - **[Bash Bunny](https://shop.hak5.org/)** – 高级自动化与攻击载荷。 - **[OMG Cable](https://o.mg.lol/)** – 用于远程访问的恶意 USB 线。 - **[Evil Crow Cable](https://github.com/EvilCROW-Cables)** – 开源键盘注入工具。 - **[Cactus WHID](https://github.com/whid-injector/WHID)** – 带 WiFi 的 USB HID 注入。 - **[PHUKD/URFUKED](https://samy.pl/urfu/)** – 基于 HID 的载荷执行。 ### 💾 2. USB 数据提取与泄露 - **[USBHarpoon](https://github.com/0xdea/USBharpoon)** – 通过 USB 泄露数据。 - **[USaBUSe](https://github.com/jkcvb/USaBUSe)** 自动化 USB 数据盗窃。 - **[USBExfil](https://github.com/usbexfil/usbexfil)** – 自动复制插入设备的数据。 ### 🎭 3. USB 伪装与欺骗 - **[P4wnP1 A.L.O.A.](https://github.com/RoganDawes/P4wnP1_aloa)** – USB 攻击框架(HID、WiFi、存储)。 - **[USBProxy](https://github.com/dominicgs/USBProxy)** – USB 设备的中间人(MitM)。 - **[USBDriveBy](https://samy.pl/usbdriveby/)** – USB 设备仿真以绕过安全。 - **[BadUSB](https://github.com/LaBlueFrog/badusb)** – 创建恶意 USB 载荷。 ### 📡 4. USB 网络攻击 - **[LAN Turtle](https://shop.hak5.org/)** – USB 网络植入物,用于远程访问。 - **[Packet Squirrel](https://shop.hak5.org/)** – USB 网络嗅探与载荷执行。 - **[WiFi Pineapple](https://shop.hak5.org/)** – 伪造 WiFi 接入点进行网络中间人攻击。 ### 🔥 5. USB 固件与调试漏洞利用 - **[USBKill](https://github.com/hephaest0s/usbkill)** – 插入时自动禁用系统的 USB 设备。 - **[USBlyzer](https://www.usblyzer.com/)** – USB 协议分析器,用于调试。 - **[USBGuard](https://github.com/dkopecek/usbguard)** – 基于策略的 USB 保护。 - **[FaceDancer](https://github.com/usb-tools/Facedancer)** – 用于模糊测试与逆向的 USB 攻击框架。 - **[GreatFET One](https://greatscottgadgets.com/greatfet/)** – USB 调试与分析工具。 # 🛠 硬件修改与植入 ### 🏴‍☠️ 1. 硬件后门植入 - **[NSA COTTONMOUTH](https://en.wikipedia.org/wiki/ANT_catalog)** – 用于隐蔽数据泄露的 USB 植入物。 - **[NSA IRONCHEF](https://www.schneier.com/blog/archives/2013/12/the_nsas_ironch.html)** – 恶意 BIOS/固件修改以实现持久化。 - **[NSA DEITYBOUNCE](https://en.wikipedia.org/wiki/ANT_catalog)** – BIOS 级恶意软件用于远程访问。 - **[BadUSB](https://github.com/samyk/usbdriveby)** – USB 固件修改用于键盘注入。 - **[USBNinja](https://usb-ninja.com/)** – 无线 USB 载荷注入器,用于远程攻击。 - **[OMG Cable](https://shop.hak5.org/products/omg-cable)** – 恶意 USB 线用于载荷执行。 ### 🎛 2. BIOS 与固件修改 - **[Flashrom](https://flashrom.org/)** – 读取、写入、擦除和验证 BIOS 固件。 - **[UEFI Tool](https://github.com/LongSoft/UEFITool)** – 分析并修改 UEFI 固件。 - **[CH341A Programmer](https://www.aliexpress.com/item/32820954869.html)** – USB 闪存编程器,用于 BIOS 修改。 - **[Bus Pirate](http://dangerousprototypes.com/docs/Bus_Pirate)** – SPI/I2C 接口,用于固件修改。 - **[Dediprog SF100](https://www.dediprog.com/products/SF100)** – SPI 闪存编程器,用于 BIOS 恢复。 - **[Intel ME Cleaner](https://github.com/corna/me_cleaner)** – 禁用 Intel 管理引擎。 ### 🔌 3. 硬件键盘记录器与数据拦截 - **[KeyGrabber](https://www.keelog.com/)** – 隐形记录键盘输入的硬件记录器。 - **[WiFi Keylogger](https://www.keelog.com/wifi-keylogger/)** – 通过 WiFi 无线传输键盘日志。 - **[USB Keylogger](https://www.keelog.com/usb-keylogger/)** – 即插即用的 USB 键盘记录器。 - **[LAN Tap](https://greatscottgadgets.com/throwingstar/)** – 被动的网络流量嗅探器。 - **[PS/2 Hardware Keylogger](https://www.keelog.com/ps2-keylogger/)** – PS/2 键盘的按键记录器。 ### 🔩 4. 隐蔽植入与监控设备 - **[PwnPlug](https://www.pwnieexpress.com/)** – 伪装成电源适配器的隐蔽网络植入物。 - **[Pwnagotchi](https://pwnagotchi.ai/)** – AI 驱动的 WiFi 黑客设备。 - **[HackRF One](https://greatscottgadgets.com/hackrf/)** – 用于监听和修改无线电信号的无线 SDR。 - **[Flipper Zero](https://flipperzero.one/)** – 多功能黑客设备,用于 RFID/NFC 访问。 - **[NSA RAGEMASTER](https://wikileaks.org/spyfiles/document/National-Security-Agency-NSA-RAGEMASTER-Monitor-Tapping-Hardware-Im-Plant-Description/)** – 隐蔽的 RF 植入物,可远程传输监控数据。 - **[WiFi Pineapple](https://shop.hak5.org/products/wifi-pineapple)** – 无线网络渗透测试设备。 ### ⚡ 5. 外设设备劫持 - **[USB Rubber Ducky](https://shop.hak5.org/products/usb-rubber-ducky)** – 伪装成 USB 驱动器的键盘注入工具。 - **[MalDuino](https://malduino.com/)** – 开源 BadUSB 键盘注入工具。 - **[ESPloitV2](https://github.com/exploitagency/ESPLoiter)** – 基于 ESP8266 的 WiFi HID 攻击设备。 - **[MouseJack](https://github.com/BastilleResearch/mousejack)** – 利用无线鼠标漏洞进行攻击。 - **[AirDrive Forensic Keylogger](https://www.keelog.com/airdrive-keylogger/)** – 无线键盘记录器,支持实时传输。 ### 🔬 6. 芯片级硬件木马 - **[ChipWhisperer](https://chipwhisperer.io/)** – 功耗分析与故障注入工具。 - **[ChipSHOUTER](https://www.newae.com/chipshouter/)** – 电磁故障注入,用于安全绕过。 - **[JTAGulator](http://www.grandideastudio.com/jtagulator/)** – 识别未知芯片上的 JTAG 接口。 - **[GlitchKit](https://github.com/gmbnomis/GlitchKit)** – 固件故障注入与模糊测试框架。 - **[X-Ray Chip Inspection](https://www.hitachi-hightech.com/)** – 扫描芯片以发现隐藏植入和修改。 # ⚡ 电源与电池攻击工具 ## 🔋 1. 功耗分析与侧信道攻击 - **[ChipWhisperer](https://chipwhisperer.io/)** – 侧信道功耗分析与故障注入。 - **[Riscure Inspector](https://www.riscure.com/security-tools/inspector-sca/)** – 差分功耗分析(DPA)商用工具。 - **[OpenADC](https://www.newae.com/chipwhisperer/)** – 用于功耗监控的模数转换器模块。 - **[Kocher’s DPA Toolkit](https://www.cryptography.com/publications/dpa.html)** – 差分功耗分析工具。 - **[Langer EM Probe](https://www.langer-emv.de/en/emc-probes/)** – 捕获芯片电磁辐射。 ## ⚡ 2. 电压故障注入与毛刺 - **[ChipSHOUTER](https://www.newae.com/chipshouter/)** – 电磁故障注入(EMFI)。 - **[VoltageGlitcher](https://github.com/astarasikov/VoltageGlitcher)** – 注入电压毛刺以绕过安全。 - **[GlitchKit](https://github.com/gmbnomis/GlitchKit)** – 硬件毛刺框架。 - **[SPIDriver](https://github.com/robotic-controls/spidriver)** – 基于 SPI 的功耗毛刺工具。 - **[EMFI Kit](https://www.riscure.com/)** – 电压与电磁故障注入工具包。 ## 🔌 3. 功耗消耗与篡改攻击 - **[USBKill](https://github.com/hephaest0s/usbkill)** – 通过 USB 端口杀死设备电源。 - **[Proxmark3](https://github.com/Proxmark/proxmark3/)** – RFID 功耗分析工具。 - **[Flipper Zero](https://flipperzero.one/)** – 多功能设备,用于功耗操控。 - **[Lab Power Supplies](https://www.keysight.com/)** – 用于攻击的精密电压源。 - **[Raspberry Pi Pico](https://www.raspberrypi.com/products/raspberry-pi-pico/)** – 可用于功耗分析与操控。 ### 🔋 4. 基于电池的攻击 - **[Supercapacitor Surge](https://www.supercaptech.com/)** – 通过突发功率破坏设备 - **[Battery Spoofing](https://www.pentestpartners.com/security-blog/battery-attacks/)** – 修改电量报告以绕过安全。 - **[DC Power Attack](https://www.analog.com/en/technical-articles/dc-power-analysis.html)** – 操纵电压以损坏组件。 - **[Inductive Coupling](https://www.researchgate.net/publication/Inductive-Power-Analysis)** – 通过功率波动提取数据。 - **[Battery Overload](https://www.teardown.com/)** – 过充或过热电池以制造攻击向量。 # 🏴‍☠️ 供应链攻击工具 ### 🔩 1. 硬件供应链攻击 - **[NSA Cottonmouth](https://en.wikipedia.org/wiki/Cottonmouth_(exploit)** – 隐蔽的 USB 植入物,具备间谍功能。 - **[NSA IRATEMONK](https://en.wikipedia.org/wiki/Equation_Group)** – 硬盘固件注入。 - **[NSA JETPLOW](https://www.schneier.com/blog/archives/2014/03/more_nsa_attacks.html)** – 在 Cisco 设备中植入持久后门。 - **[NSA SURLYSPAWN](https://electrospaces.blogspot.com/2015/03/nsas-catalog-of-tools-for-hardware.html)** – 安全芯片操纵。 - **[NSA FEEDTHROUGH](https://electrospaces.blogspot.com/2015/03/nsas-catalog-of-tools-for-hardware.html)** – BIOS 级恶意软件持久化。 ### 🔗 2. 固件与 BIOS 操纵 - **[UEFI Implant](https://github.com/chipsec/chipsec)** – UEFI 固件分析与修改。 - **[Thunderstrike](https://trmm.net/Thunderstrike/)** – 利用 MacBook 启动 ROM 漏洞。 - **[BIOS Implant Tools](https://github.com/Cr4sh/BIOS_Intelligence)** – BIOS 转储与修改工具。 - **[Coreboot](https://www.coreboot.org/)** – 开源固件替代方案。 - **[Heads](https://github.com/osresearch/heads)** – 带篡改检测的受保护启动。 ### 🎭 3. 软件供应链攻击 - **[Poisoned Dependencies](https://github.com/coinbase/supply-chain-security)** – 检测恶意 npm/PyPI 包。 - **[Typosquatting Malware](https://typosquatting-tester.readthedocs.io/en/latest/)** – 识别基于拼错的依赖攻击。 - **[Dependency Confusion Attack](https://github.com/visma-prodsec/confused)** – 检查依赖混淆漏洞。 - **[BadUSB Firmware](https://github.com/hak5darren/USB-Rubber-Ducky)** – 利用 USB 设备固件进行攻击。 - **[Firmware Patching](https://github.com/ReFirmLabs/binwalk)** – 提取并修改固件镜像。 ### 🏗 4. 硬件植入 - **[Rogue Raspberry Pi](https://github.com/xychelsea/Raspberry-Pi-Payloads)** – 隐蔽的中间人攻击设备。 - **[Malicious USB Keylogger](https://github.com/hak5darren/USB-Rubber-Ducky)** – USB 基板的按键记录器。 - **[Trojanned ICs](https://www.mitre.org/publications/technical-papers/trust-in-integrated-circuits)** – 被破坏的微芯片。 - **[Intercepted Shipment Attacks](https://www.schneier.com/blog/archives/2013/12/how_the_nsa_tam.html)** – 在运输途中篡改硬件。 ### 🛡 5. 检测与预防 - **[SigMF](https://github.com/gnuradio/sigmf-ninja)** – 用于检测植入物的频谱分析。 - **[Osquery](https://osquery.io/)** – 查询固件以发现异常。 - **[YARA Rules](https://github.com/VirusTotal/yara)** – 在软件供应链中检测恶意软件。 - **[Binwalk](https://github.com/ReFirmLabs/binwalk)** – 分析固件中的后门。 - **[Firmware Integrity Checker](https://github.com/chipsec/chipsec)** – 对比固件与干净版本。
标签:云资产清单, 代码生成, 关键词SEO, 取证工具, 固件分析, 嵌入式安全, 工具列表, 应用安全, 攻击方法, 攻防技术, 渗透测试工具, 物理层攻击, 物联网安全, 电子安全, 硬件安全, 硬件攻防, 硬件破解, 硬件黑客, 逆向工具, 逆向工程