1、故障注入新手指南:
1.1 ESP32系列芯片破解【BlackHat Europe 2019】
1.2 故障注入案例(02):STM32 RDP1/RDP2 破解【CHES 2019】
1.3 故障注入案例(03):Trezor 硬件钱包破解 ①【2018 35C3】
1.4 故障注入案例(04):Trezor 硬件钱包破解 ②【BlackHat USA 2019】
1.5 故障注入案例(05):nRF52 系列芯片破解【BlackHat Europe 2020】
1.6 故障注入案例(06):AirTag 破解【DEFCON 29】
1.7 故障注入案例(07):AMD Zen 系列 CPU 破解【BlackHat Europe 2021】
1.8 故障注入案例(08):特斯拉 Model 3 车机破解【BlackHat USA 2023】
1.9 故障注入案例(09):星链卫星终端破解【BlackHat USA 2022】
1.10 故障注入案例(10):雪佛兰汽车 ECU 破解【BlackHat USA 2021】
1.11 故障注入案例(11):三星烤箱维修【BlackHat USA 2023】
1.12 故障注入案例(12):Apple USB 控制器破解【BlackHat USA 2024】
2、游戏机与Glitch:Xbox 360 & NintendoSwitch
2.1 Xbox 360: 引言:Reset Glitch Hack
2.2 Nintendo Switch: 破解历程: Glitch Party
2.3 Nintendo Switch: 软破撞洞: Team-Xecuter、Katherine Temkin、fail0verflow、Andreas Galauner
2.4 Nintendo Switch: 硬破芯片: SX Core的繁荣、TX被捕与hwfly山寨
2.5 Nintendo Switch: 硬破分析: Spacecraft-NX、SX Core的故障注入武器化
2.6 Nintendo Switch: 山寨疑云: Spacecraft-NX的代码来源(CVE-2020-15808)与无人知晓的 ICE40 bitstream
3、nRF52 系列电压故障注入:从短路故障到绕过固件读保护
3.1 nRF52 APPROTECT 固件读保护机制介绍与实践
3.1.1 保护原理:SWD和UICR开关
3.1.2 解出原理:CTRL-AP
3.2 OSR故障注入设备介绍与使用
3.2.1 PowerShorter短路故障注入设备
3.2.2 PICO 3206D 示波器
3.3 nRF52 USB dongle DEC1 电压故障注入绕过固件读保护实践
3.3.1 故障注入流程初见:接线、攻击、反馈、重启
3.3.2 故障注入参数初见:毛刺物理位置、时间位置、触发与延时、毛刺宽度
3.3.3 本案例的故障反馈:OpenOCD 使用介绍
3.4 nRF52 USB dongle DEC1 电压故障注入绕过固件读保护原理
3.4.1 故障原理:APPROTECT开关
3.4.2 故障位点分析:逻辑点分析、时间点分析、核心供电分析、功耗分析
3.5 nRF52 RealWorld 故障注入:Airtag、手环的固件提取
3.6 nRF52 新版 APPROTECT 防故障注入机制介绍
4、STM32 系列电压故障注入:故障 bootloader 的 0x11 command
4.1 STM32 RDP 固件读保护机制介绍
4.1.1 RDP1开启、关闭与原理
4.1.2 RDP2开启与原理
4.2 STM32 bootloader 原理介绍
4.2.1 bootloader串口ISP的使用与通信流量分析
4.2.2 手工使用bootloader串口ISP命令读取Flash内容实践
4.3 STM32F103 电压故障注入 绕过 RDP1 读取受保护的固件实践
4.3.1 STM32F103供电分析与去电容
4.3.2 STM32F103的故障流程:接线、攻击、反馈、重启
4.4 STM32F103 电压故障注入原理 与 bootloader逆向
4.4.1 Boot引脚与跳线分析:0x0 地址内存映射
4.4.2 STM32 UART Bootloader 逆向:0x11 Command 分析
4.5 STM32 RDP绕过总结:揭秘黑市上的STM32解密器