Hardware Hacker
Przygody z konstruowaniem i rozpracowywaniem sprzętu
"Sprzęt, mówi Bunnie Huang, jest światem bez tajemnic:
jeśli zejdziesz wystarczająco głęboko, nawet najważniejszy klucz jest wyrażony w
krzemie lub bezpiecznikach. Jego świat jest światem bez tajemnic - tylko z nieodkrytymi
przestrzeniami. To jest spojrzenie w umysł niemający sobie równych. "
-Edward Snowden
Andrew „bunnie” Huang kształtuje dziedzinę hackingu i sprzętu od ponad dekady. W
tej książce, w zbiorze osobistych esejów, których celem jest wyzwolenie w nas ducha
badaczy, dzieli się swoimi doświadczeniami z zakresu wytwarzania elektroniki i tworzenia
otwartego sprzętu.
Jego podróż zaczyna się wizytą na niezwykłych rynkach elektroniki w Shenzhen, w
Chinach, gdzie ze stoisk wylewają się kondensatory, kości pamięci, woltometry i …możliwości.
Podsumowuje swoje doświadczenia podróżując przez świat chińskich fabryk aby
wcielić w życie swoje projekty chumby, Novena i Chibitronics, ujmując w tym wszystko od
listy materiałów po wybór najlepszej fabryki.
Bunnie propaguje też swoje poglądy na temat prac inżynierskich, prawa i
społeczeństwa, i jak jego przekonania wpłynęły na to, że poświęcił się otwartemu
sprzętowi.
Książka Hardware Hacker oferuje rzadki wgląd w umysł jednego z najbardziej
szanowanych hackerów, sprawiając, że jest to obowiązkowa pozycja dla początkujących
inżynierów.
Przedmowa
Część 1 Przygody w produkcji
1. Made in China
Najlepszy pchli targ z komponentami elektronicznymi
Następna rewolucja technologiczna
Odwiedziny w fabrykach z chumby
Skala zakładów w Shenzhen
Karmienie fabryki
Poświęcenie dla jakości
Tworzenie techniki bez jej używania
Wykwalifikowani pracownicy
Zapotrzebowanie na rzemieślników
Automatyzacja składania elektroniki
Precyzja, formowanie wtryskowe i cierpliwość
Wyzwanie jakości
Przemyślenia końcowe
2. W trzech bardzo różnych fabrykach
Gdzie rodzą się Arduino
Zaczynając od miedzianej folii
Zastosowanie szablonu płytki drukowanej do miedzi
Wytrawianie płytek PCB
Stosowanie maski lutowniczej i sitodruku
Testowanie i wykańczanie płytek
Tam, gdzie rodzą się karty pamięci USB
Początki karty pamięci USB
Ręczne umieszczanie chipów na płytkach
Wiązanie chipów z PCB
Karty pamięci USB z bliska
Opowieść o dwóch suwakach
Proces w pełni zautomatyzowany
Proces częściowo zautomatyzowany
Ironia niedoboru i popytu
3. Hala fabryczna
Jak zrobić zestawienie materiałowe
Proste zestawienie materiałowe dla lampek rowerowych
Zatwierdzeni producenci
Tolerancja, budowa i specyfikacja napięcia
Współczynnik kształtu komponentów elektronicznych
Rozszerzone numery części
Zestawienie BOM dla rowerowej lampki raz jeszcze
Planowanie i radzenie sobie ze zmianami
Optymalizacja procesu:
projekt dla produkcji
Dlaczego DFM?
Tolerancje, jakie należy wziąć pod uwagę
Przestrzeganie DFM pomaga linii bazowej
Produkt za Twoim produktem
Testowanie a walidacja
Szukanie równowagi w projekcie przemysłowym
Wykończenie chumby One
Sitodrukowa grafika Arduino Uno
Mój proces projektowania
Wybieranie (i zatrzymanie) partnera
Wskazówki dotyczące budowania relacji z fabryką
Wskazówki dotyczące wyceny
Różne rady
Przemyślenia końcowe
Część 2 Myślenie inaczej: własność intelektualna w Chinach
4. Innowacje gongkai
Zniszczyłem ekran mojego telefonu i to było niesamowite
Shanzhai jako przedsiębiorcy
Kim są shanzhai?
Więcej niż podrabiacze
Zasady własności intelektualnej
wymuszane przez społeczność
Telefon za 12 dolarów
W środku telefonu za 12 dolarów
Wprowadzenie do gongkai
Od gongkai do open source
Inżynierowie też mająprawa
Przemyślenia końcowe
5. Fałszywe towary
Dobrze wykonane podrobione chipy
Podrabiane chipy w urządzeniach wojska USA
Typy podrabianych części
Podróbki a militarne projekty USA
Działania w walce z podrabianiem
Fałszywe karty MicroSD
Widoczne różnice
Analiza kart
Czy karty MicroSD były autentyczne?
Dalsze badania śledcze
Zbieranie danych
Podsumowanie odkryć
Fałszywe FPGA
Problem białego ekranu
Nieprawidłowe kody ID
Rozwiązanie
Przemyślenia końcowe
Część 3 Co dla mnie oznacza open hardware
6. Historia chumby
Platforma przyjazna hakerom
Ewolucja chumby
Urządzenie, które można jeszcze bardziej hakować
Urządzenia bez sekretów
Koniec chumby, nowe przygody
Dlaczego najlepsze dni open hardware są dopiero przed nami
Skąd przychodzimy: od otwartości do zamkniętości
Gdzie jesteśmy: "siedź i czekaj" vs. "wprowadzaj innowacje"
Dokąd zmierzamy: laptopy dziedziczne
Możliwości dla otwartego sprzętu
Przemyślenia końcowe
7. Novena: tworzenie swojego własnego laptopa
To nie jest laptop dla ludzi o słabych nerwach
Projektowanie pierwszej Noveny
Pod maską
Kieszeń
Niestandardowy kompozyt drewniany do laptopa dziedzicznego
Hodowla Noven
Szczegóły inżynierii mechanicznej
Zmiany względem wykończonego produktu
Konstruowanie obudowy i problemy z formowaniem wtryskowym
Zmiany frontowej oprawy
Głośniki DIY
Płyta główna PVT2
Płyta bazowa dla początkujących
Płytka z przejściówką zasilania dla stacjonarnej Noveny
Problemy z niestandardowym akumulatorem
Wybór dysku twardego
Finalizowanie firmware
Tworzenie społeczności
Przemyślenia końcowe
8. Chibitronics: tworzenie obwodów samoprzylepnych
Majstrowanie z obwodami
Opracowywanie nowego procesu
Odwiedziny w fabryce
Testowanie możliwości procesu
Dotrzymywanie słowa
Dlaczego dostarczanie na czas jest ważne
Czego się nauczyłem
Nie wszystkie proste żądania sąproste dla każdego
Nigdy nie pomijaj wykresu kontrolnego
Jeśli komponent można umieścić niepoprawnie, to tak się stanie
Niektórych pojęć nie da się dobrze przetłumaczyć na chiński
Wyeliminuj pojedyncze punkty awarii
Niektóre zmiany na ostatnią chwilę warto wprowadzać
Chiński Nowy Rok ma wpływ na łańcuch dostaw
Wysyłanie jest kosztowne i trudne
Wyjdziesz z lasu dopiero jak wyślesz
Przemyślenia końcowe
Część 4 Punkt widzenia hakera
9. Hakowanie sprzętu
Hakowanie PIC18F1320
Odsłanianie układu scalonego
Spojrzenie z bliższej odległości
Wymazywanie pamięci flash
Wymazywanie zabezpieczeń
Ochrona pozostałych danych
Hakowanie kart SD
Jak działają karty SD
Odwrotna inżynieria mikrokontrolera karty
Potencjalne problemy z bezpieczeństwem
Zasób dla hobbystów
Hakowanie łączy z zabezpieczeniem HDCP, aby umożliwić
niestandardowe nakładki
Tło i kontekst
Jak działało NeTV
Hakowanie telefonu z Shanzhai
Architektura systemu
Odwrotna inżynieria struktury uruchomieniowej
Budowanie przyczółku
Podłączanie debugera
Uruchamianie systemu operacyjnego
Tworzenie nowego zestawu narzędzi
Rezultaty Fernvale
Przemyślenia końcowe
10. Biologia i bioinformatyka
Porównanie H1N1 z wirusem komputerowym
DNA i RNA jako bity
Organizmy mają unikatowe porty dostępu
Hakowanie świńskiej grypy
Grypa dająca się przystosować
Pozytywne myślenie
Superbakterie inżynierii odwrotnej
Sekwencja DNA dla O104:H4
Narzędzia do biologicznej inżynierii odwrotnej
Odpowiadanie na pytania biologiczne za pomocą
uniksowych skryptów powłoki
Więcej pytań niż odpowiedzi
Obalanie mitów o spersonalizowanej genomice
Mit: odczyt Twojego genomu to jak szesnastkowy zrzut
zawartości komputerowej pamięci ROM
Mit: wiadomo, które mutacje zapowiadają chorobę
Mit: genom referencyjny to genom dokładny
Poprawianie genomu
Systemy CRISPR w bakteriach
Ustalanie, gdzie przeciąć gen
Konsekwencja dla możliwości konstruowania ludzi
Hakowanie ewolucji za pomocą pędu genów
Przemyślenia końcowe
11. Wybrane wywiady
Andrew "bunnie" Huang: hardware hacker (CSDN)
Open hardware i ruchu twórców (makerów)
O hakerach sprzętowych
Blueprint rozmawia z Andrew Huangiem
Epilog
Skorowidz
396 stron, Format: 16.5x23.5, oprawa miękka