《暗渡陈仓:用低功耗设备进行破解和渗透测试》译者序

2001年,我在handhelds.org上第一次看到iPAQ掌上电脑,H3630屏幕上显示着企鹅图标和Linux内核启动信息,当时眼前一亮,隐约觉得这样的嵌入式设备会有很多非常规的、有趣的(或许还有用的)玩法。去年一个深冬的下午,在安天微电子与嵌入式安全研发中心,我和同事正在做某个智能设备的拆解和固件提取,望着工作台上被肢解得七零八落的各种智能手机、4G网卡,突然感慨,这些主频上G赫兹,内存数G字节的设备,每个都是一个小宇宙,蕴藏着惊人的能量……

Philip Polstra博士的这本书展示了小型嵌入式系统的奇妙应用。作为安全专家,他向我们展示了这些工作在安全研究应用中的非凡作用;作为硬件极客,他带我们感受了有趣的diy过程。所以,无论是寻求实用技术的工程师还是从兴趣出发的玩家,都会发现本书内容具有足够的吸引力。

我在2009年时就接触和应用过beagleboard,还曾基于beagleboard制作了便携式U盘杀毒和擦除器,所以对于书中的很多想法和做法颇感心有戚戚焉。读完这本书,我还是不由得感叹作者在beagleboard应用方面的丰富经验,以及本书对软硬件介绍的系统性和全面性。书中每部分的决策考量与实现方法又都与实际的渗透测试应用密切结合,娓娓道来,也足见作者软硬件功力深厚,实践经验丰富。

本书翻译工作得到了很多人支持和帮助。感谢华章出版社吴怡编辑的细致耐心指导,感谢和我一起翻译的伙伴翁睿和阮鹏的辛勤工作。由于经验不足,能力有限,翻译的不当之处还请读者批评指正。

桑胜田(esoul@antiy.cn)

安天微电子与嵌入式安全研发中心总经理

研究方向为硬件与嵌入式系统安全