未来,几十亿互联在一起的“东西”蕴含着巨大的安全隐患。本书向读者展示了恶意攻击者是如何利用当前市面上流行的物联网设备(包括无线LED灯泡、电子锁、婴儿监控器、智能电视以及联网汽车等)实施攻击的。
如果你是联网设备应用开发团队的一员,本书可以作为一个指南,帮助你探讨如何建立安全解决方案。你不仅会学到如何在现有的物联网设备上发现漏洞,还会对攻击者的攻击方法有更深入的了解,包括:
分析无线照明系统的设计、体系结构及其安全问题。
了解如何破坏电子锁以及它们的无线机制。
验证远程控制婴儿监控器的安全设计缺陷。
评估成套家用物联网设备的安全设计。
审视智能电视的安全漏洞。
探讨智能汽车的安全隐患。
深入研究在初始设计阶段解决安全问题的原型技术。
了解人们在使用物联网设备时最有可能遇到的攻击场景。
O’Reilly Media,Inc.介绍
2.
本书赞誉
3.
译者序
4.
序
5.
前言
6.
第1章 熄灯——攻击无线灯泡致使持续性停电
7.
1.1 选用色调照明设备的原因
8.
1.2 使用网站接口控制照明
9.
1.3 使用iOS App控制灯光
10.
1.4 改变灯泡状态
11.
1.5 If This Then That
12.
1.6 小结
13.
第2章 电子撬锁——滥用门锁危害物理安全
14.
2.1 酒店门锁和磁卡
15.
2.2 采用Z-Wave技术的门锁案例
16.
2.3 低能耗蓝牙和通过移动应用程序开锁
17.
2.4 小结
18.
第3章 攻击无线护士站——破坏婴儿监视器和其他设施
19.
3.1 Foscam事件
20.
3.2 Belkin WeMo婴儿监控器
21.
3.3 有些事情从没有改变过:WeMo智能开关
22.
3.4 小结
23.
第4章 模糊的界限——当物理空间遇到虚拟空间
24.
4.1 SmartThings
25.
4.2 不安全的互用性导致不安全
26.
4.3 小结
27.
第5章 傻瓜盒子——攻击“智能”电视
28.
5.1 TOCTTOU攻击
29.
5.2 那也叫加密吗
30.
5.3 理解和开发应用程序的世界
31.
5.4 检查你自己的智能电视(和其他物联网设备)
32.
5.5 小结
33.
第6章 联网汽车的安全性分析——从燃油汽车到全电动汽车
34.
6.1 轮胎压力监测系统
35.
6.2 利用无线连接
36.
6.3 特斯拉Model S
37.
6.4 小结
38.
第7章 安全原型——littleBits和cloudBit
39.
7.1 cloudBit Starter Kit简介
40.
7.2 安全评估
41.
7.3 威胁代理攻击案例
42.
7.4 bug奖励计划
43.
7.5 小结
44.
第8章 未来的安全——对话将来的攻击方式
45.
8.1 thingbots时代已经到来
46.
8.2 无人机的崛起
47.
8.3 设备交叉攻击
48.
8.4 听声音
49.
8.5 物联网云基础设施攻击
50.
8.6 后门
51.
8.7 潜伏的Heartbleed
52.
8.8 篡改医疗记录
53.
8.9 数据海啸
54.
8.10 智慧城市目标
55.
8.11 空间通信将是一个成熟的目标
56.
8.12 超智能的危险
57.
8.13 小结
58.
第9章 两个方案——意图和结果
59.
9.1 免费饮料的成本
60.
9.2 愤怒、拒绝和自我毁灭的例子
61.
9.3 小结