ऑटोमोटिव हैकिंग: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Computer security term for hacking of automobiles}} ऑटोमोटिव हैकिंग ऑटोमोबाइल के सॉफ्टव...")
 
No edit summary
Line 1: Line 1:
{{Short description|Computer security term for hacking of automobiles}}
{{Short description|Computer security term for hacking of automobiles}}
ऑटोमोटिव हैकिंग [[ऑटोमोबाइल]] के सॉफ्टवेयर, हार्डवेयर और संचार प्रणालियों के भीतर कमजोरियों का शोषण है।
ऑटोमोटिव हैकिंग [[ऑटोमोबाइल]] के सॉफ्टवेयर, हार्डवेयर और संचार प्रणालियों के भीतर निर्बल का उपयोग है।


== सिंहावलोकन ==
== अवलोकन ==
आधुनिक ऑटोमोबाइल में सैकड़ों ऑन-बोर्ड कंप्यूटर होते हैं जो वाहन नियंत्रण से लेकर [[इंफोटेनमेंट]] सिस्टम तक सब कुछ संसाधित करते हैं। ये कंप्यूटर, जिन्हें [[ विद्युत नियंत्रण इकाई ]] (ECU) कहा जाता है, वाहन घटक संचार जैसे इंजन और ब्रेक नियंत्रण के बीच कनेक्शन के लिए CAN बस (CAN) सहित कई नेटवर्क और संचार प्रोटोकॉल के माध्यम से एक दूसरे के साथ संवाद करते हैं; [[स्थानीय इंटरकनेक्ट नेटवर्क]] (लिन) सस्ते वाहन घटक संचार के लिए जैसे दरवाजे के ताले और आंतरिक रोशनी के बीच; आधुनिक टचस्क्रीन और [[ TELEMATICS ]] कनेक्शन जैसे इंफोटेनमेंट सिस्टम के लिए MOST बस (MOST); और हाई-स्पीड वाहन घटक संचार जैसे सक्रिय निलंबन और सक्रिय क्रूज नियंत्रण डेटा सिंक्रनाइज़ेशन के लिए [[FlexRay]]<ref>Petit, J., & Shladover, S. E. (2015). [https://www.researchgate.net/profile/Jonathan_Petit/publication/266780575_Potential_Cyberattacks_on_Automated_Vehicles/links/543bb4150cf24a6ddb978a28/Potential-Cyberattacks-on-Automated-Vehicles.pdf Potential cyberattacks on automated vehicles]. IEEE Transactions on Intelligent Transportation Systems, 16(2), 546-556. doi:10.1109/TITS.2014.2342271</ref>
आधुनिक ऑटोमोबाइल में सैकड़ों ऑन-बोर्ड कंप्यूटर होते हैं जो वाहन नियंत्रण से लेकर [[इंफोटेनमेंट]] प्रणाली तक सब कुछ संसाधित करते हैं। ये कंप्यूटर, जिन्हें [[ विद्युत नियंत्रण इकाई |विद्युत नियंत्रण इकाई]] (ECU) कहा जाता है, वाहन घटक संचार जैसे इंजन और ब्रेक नियंत्रण के मध्य कनेक्शन के लिए कंट्रोलर एरिया नेटवर्क (CAN) सहित कई नेटवर्क और संचार प्रोटोकॉल के माध्यम से एक दूसरे के साथ संवाद करते हैं; [[स्थानीय इंटरकनेक्ट नेटवर्क]] (लिन) कम मूल्य वाहन घटक संचार के लिए जैसे दरवाजे के ताले और आंतरिक रोशनी के मध्य आधुनिक टचस्क्रीन और [[ TELEMATICS |टेलीमैटिक्स]] कनेक्शन जैसे इंफोटेनमेंट प्रणाली के लिए मीडिया ओरिएंटेड सिस्टम ट्रांसपोर्ट (MOST); सक्रिय निलंबन और सक्रिय क्रूज नियंत्रण डेटा सिंक्रनाइज़ेशन जैसे हाई-स्पीड वाहन घटक संचार के लिए [[FlexRay|फ्लेक्सरे]] है।<ref>Petit, J., & Shladover, S. E. (2015). [https://www.researchgate.net/profile/Jonathan_Petit/publication/266780575_Potential_Cyberattacks_on_Automated_Vehicles/links/543bb4150cf24a6ddb978a28/Potential-Cyberattacks-on-Automated-Vehicles.pdf Potential cyberattacks on automated vehicles]. IEEE Transactions on Intelligent Transportation Systems, 16(2), 546-556. doi:10.1109/TITS.2014.2342271</ref>अतिरिक्त उपभोक्ता प्रणालियों को[[ तार रहित ]]कनेक्शन के लिए, 4जी इंटरनेट हॉटस्पॉट और वाहन वाई-फाई के लिए [[ब्लूटूथ]] सहित ऑटोमोबाइल आर्किटेक्चर में भी एकीकृत किया गया है।  <ref>{{cite web |title=Car renters beware: Bluetooth use can reveal your private data |url=https://eu.usatoday.com/story/money/cars/2018/01/30/car-renters-beware-bluetooth-use-can-reveal-your-private-data/1080225001/ |website=USA Today |access-date=23 March 2021}}</ref>इन विभिन्न संचार और सॉफ्टवेयर प्रणालियों का एकीकरण ऑटोमोबाइल को आघात के लिए असुरक्षित बना देता है। सुरक्षा शोधकर्ताओं ने आधुनिक वाहनों में संभावित प्रतिघात वैक्टरों की भीड़ का प्रदर्शन करना प्रारंभ कर दिया है, और कुछ वास्तविक विश्व के कार्य के परिणामस्वरूप निर्माताओं ने मोबाइल अनुप्रयोगों के लिए वाहन रिकॉल और सॉफ़्टवेयर अपडेट प्रारंभ किए हैं।
अतिरिक्त उपभोक्ता संचार प्रणालियां भी [[ तार रहित ]] कनेक्शन के लिए [[ब्लूटूथ]], 4जी इंटरनेट हॉटस्पॉट और वाहन वाई-फाई सहित ऑटोमोबाइल आर्किटेक्चर में एकीकृत हैं। <ref>{{cite web |title=Car renters beware: Bluetooth use can reveal your private data |url=https://eu.usatoday.com/story/money/cars/2018/01/30/car-renters-beware-bluetooth-use-can-reveal-your-private-data/1080225001/ |website=USA Today |access-date=23 March 2021}}</ref>
इन विभिन्न संचार और सॉफ्टवेयर प्रणालियों का एकीकरण ऑटोमोबाइल को हमले के लिए असुरक्षित बना देता है। सुरक्षा शोधकर्ताओं ने आधुनिक वाहनों में संभावित हमलावर वैक्टरों की भीड़ का प्रदर्शन करना शुरू कर दिया है, और कुछ वास्तविक दुनिया के कारनामों के परिणामस्वरूप निर्माताओं ने मोबाइल अनुप्रयोगों के लिए वाहन रिकॉल और सॉफ़्टवेयर अपडेट जारी किए हैं।


निर्माताओं, जैसे कि [[जॉन डीरे]], ने वाहन मालिकों, या तृतीय पक्षों द्वारा मरम्मत, या आफ्टरमार्केट पुर्जों के उपयोग को रोकने के लिए कंप्यूटर सिस्टम और डिजिटल राइट्स मैनेजमेंट का उपयोग किया है।<ref>[https://www.eff.org/de/deeplinks/2015/04/automakers-say-you-dont-really-own-your-car Automakers Say You Don’t Really Own Your Car] on eff.org (April 2015)</ref> इस तरह की सीमाओं ने इन प्रणालियों को दरकिनार करने के प्रयासों को प्रेरित किया है, और मोटर वाहन मालिकों के मरम्मत का अधिकार अधिनियम जैसे उपायों में रुचि बढ़ाई है।
निर्माताओं, जैसे कि [[जॉन डीरे]], ने वाहन मालिकों, या तृतीय पक्षों द्वारा सुधार, या आफ्टरमार्केट उपकरण के उपयोग को रोकने के लिए कंप्यूटर प्रणाली और डिजिटल राइट्स मैनेजमेंट का उपयोग किया है।<ref>[https://www.eff.org/de/deeplinks/2015/04/automakers-say-you-dont-really-own-your-car Automakers Say You Don’t Really Own Your Car] on eff.org (April 2015)</ref> इस उपकरण की सीमाओं ने इन प्रणालियों को भिन्न करने के प्रयासों को प्रेरित किया है, और मोटर वाहन मालिकों के सुधार का अधिकार अधिनियम जैसे उपायों में रुचि बढ़ाई है।


== अनुसंधान ==
== अनुसंधान ==
2010 में, सुरक्षा शोधकर्ताओं ने प्रदर्शित किया कि कैसे वे ECU को हैक करके भौतिक प्रभाव पैदा कर सकते हैं और सिस्टम नियंत्रण को कमजोर कर सकते हैं। शोधकर्ताओं को ईसीयू तक भौतिक पहुंच की आवश्यकता थी और ब्रेक को अक्षम करने और इंजन को रोकने सहित किसी भी सुरक्षा या ऑटोमोटिव सिस्टम पर पूर्ण नियंत्रण हासिल करने में सक्षम थे।<ref>Koscher, K., Czeskis, A., Roesner, F., Patel, S., Kohno, T., Checkoway, S., ... & Savage, S. (2010, May). [http://feihu.eng.ua.edu/NSF_CPS/year1/w9_1.pdf Experimental security analysis of a modern automobile]. In Security and Privacy (SP), 2010 IEEE Symposium on (pp. 447-462). IEEE.</ref>
2010 में, सुरक्षा शोधकर्ताओं ने प्रदर्शित किया कि कैसे वे ईसीयू को हैक करके भौतिक प्रभाव उत्पन्न कर सकते हैं और प्रणाली नियंत्रण को निर्बल कर सकते हैं। शोधकर्ताओं को ईसीयू तक भौतिक पहुंच की आवश्यकता थी और ब्रेक को अक्षम करने और इंजन को रोकने सहित किसी भी सुरक्षा या ऑटोमोटिव प्रणाली पर पूर्ण नियंत्रण प्राप्त करने में सक्षम थे।<ref>Koscher, K., Czeskis, A., Roesner, F., Patel, S., Kohno, T., Checkoway, S., ... & Savage, S. (2010, May). [http://feihu.eng.ua.edu/NSF_CPS/year1/w9_1.pdf Experimental security analysis of a modern automobile]. In Security and Privacy (SP), 2010 IEEE Symposium on (pp. 447-462). IEEE.</ref>
2011 में प्रकाशित एक अनुवर्ती शोध पत्र में, शोधकर्ताओं ने प्रदर्शित किया कि भौतिक पहुँच आवश्यक भी नहीं है। शोधकर्ताओं ने दिखाया कि "दूरस्थ शोषण ... यांत्रिकी उपकरण, सीडी प्लेयर, ब्लूटूथ, सेलुलर रेडियो ... और वायरलेस संचार चैनलों के माध्यम से संभव है, लंबी दूरी के वाहन नियंत्रण, स्थान ट्रैकिंग, इन-केबिन ऑडियो एक्सफिल्ट्रेशन और चोरी की अनुमति देता है"।<ref>Checkoway, S., McCoy, D., Kantor, B., Anderson, D., Shacham, H., Savage, S., ... & Kohno, T. (2011, August). [http://static.usenix.org/events/sec11/tech/full_papers/Checkoway.pdf Comprehensive Experimental Analyses of Automotive Attack Surfaces]. In USENIX Security Symposium.</ref> इसका मतलब यह है कि एक हैकर ऑटोमोबाइल के सिस्टम के साथ इंटरफेस करने वाली लगभग किसी भी चीज़ के माध्यम से वाहन की महत्वपूर्ण नियंत्रण प्रणाली तक पहुंच प्राप्त कर सकता है।


== हालिया कारनामे ==
2011 में प्रकाशित अनुवर्ती शोध पत्र में, शोधकर्ताओं ने प्रदर्शित किया कि भौतिक पहुँच आवश्यक भी नहीं है। शोधकर्ताओं ने दिखाया कि "दूरस्थ उपयोग यांत्रिकी उपकरण, सीडी प्लेयर, ब्लूटूथ, सेलुलर रेडियो और वायरलेस संचार चैनलों के माध्यम से संभव है, लंबी दूरी के वाहन नियंत्रण, स्थान ट्रैकिंग, इन-केबिन ऑडियो एक्सफिल्ट्रेशन और चोरी की अनुमति देता है"।<ref>Checkoway, S., McCoy, D., Kantor, B., Anderson, D., Shacham, H., Savage, S., ... & Kohno, T. (2011, August). [http://static.usenix.org/events/sec11/tech/full_papers/Checkoway.pdf Comprehensive Experimental Analyses of Automotive Attack Surfaces]. In USENIX Security Symposium.</ref> इसका तात्पर्य यह है कि हैकर ऑटोमोबाइल के प्रणाली के साथ इंटरफेस करने वाली लगभग किसी भी चीज़ के माध्यम से वाहन की महत्वपूर्ण नियंत्रण प्रणाली तक पहुंच प्राप्त कर सकता है।
 
== शीघ्र के कार्य ==


=== 2015 फिएट क्रिसलर यूकनेक्ट हैक ===
=== 2015 फिएट क्रिसलर यूकनेक्ट हैक ===
यूकनेक्ट [[फिएट क्रिसलर ऑटोमोबाइल्स]] की इंटरनेट से जुड़ी सुविधा है जो मालिकों को वाहन के इंफोटेनमेंट/नेविगेशन सिस्टम को नियंत्रित करने, मीडिया को सिंक करने और फोन कॉल करने की क्षमता प्रदान करती है। यह वैकल्पिक ऑन-बोर्ड वाईफाई के साथ भी एकीकृत होता है।<ref>{{Cite web|url=http://www.autotrader.com/car-tech/what-is-chrysler-uconnect-215353|title=Autotrader - पृष्ठ अनुपलब्ध|website=www.autotrader.com}}</ref>
यूकनेक्ट [[फिएट क्रिसलर ऑटोमोबाइल्स]] की इंटरनेट से जुड़ी सुविधा है जो मालिकों को वाहन के इंफोटेनमेंट/नेविगेशन प्रणाली को नियंत्रित करने, मीडिया को सिंक करने और फोन कॉल करने की क्षमता प्रदान करती है। यह वैकल्पिक ऑन-बोर्ड वाईफाई के साथ भी एकीकृत होता है।<ref>{{Cite web|url=http://www.autotrader.com/car-tech/what-is-chrysler-uconnect-215353|title=Autotrader - पृष्ठ अनुपलब्ध|website=www.autotrader.com}}</ref>
हालांकि, 1.4 मिलियन से अधिक कारों पर उपलब्ध फिएट क्रिसलर के यूकनेक्ट सिस्टम में संवेदनशीलता, हैकर्स को सिस्टम के साथ कारों के लिए स्कैन करने, [[ मैलवेयर ]] को जोड़ने और अंत में, स्टीयरिंग और ब्रेक जैसे महत्वपूर्ण वाहन नियंत्रणों को नियंत्रित करने की अनुमति देती है।<ref>Greenberg, A. (2015, July 21). [https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ Hackers Remotely Kill a Jeep on the Highway-With Me in It]. Retrieved August 6, 2015.</ref>
हालांकि, 1.4 मिलियन से अधिक कारों पर उपलब्ध फिएट क्रिसलर के यूकनेक्ट प्रणाली में संवेदनशीलता, हैकर्स को प्रणाली के साथ कारों के लिए स्कैन करने, [[ मैलवेयर ]] को जोड़ने और अंत में, स्टीयरिंग और ब्रेक जैसे महत्वपूर्ण वाहन नियंत्रणों को नियंत्रित करने की अनुमति देती है।<ref>Greenberg, A. (2015, July 21). [https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ Hackers Remotely Kill a Jeep on the Highway-With Me in It]. Retrieved August 6, 2015.</ref>




=== 2015 टेस्ला मॉडल एस हैक ===
=== 2015 टेस्ला मॉडल एस हैक ===
2015 में [[DEF CON]] हैकिंग सम्मेलन में मार्क रोजर्स और केविन महाफ़ी ने प्रदर्शन किया <ref>{{Cite web|url=https://www.youtube.com/watch?v=KX_0c9R4Fng/|title=DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S|website=YouTube.com}}</ref><ref>{{Cite web|url=https://www.youtube.com/watch?v=8oXYQAKEUPg/|title=Bloomberg:Tesla Model S Gets Hacked by Professionals|website=YouTube.com}}</ref> मॉडल एस मार्क रोजर्स और केविन महाफ़ी का पूरा नियंत्रण लेने के लिए शोषण की एक श्रृंखला का उपयोग कैसे किया जा सकता है, कई दूरस्थ और स्थानीय कमजोरियों की पहचान की गई जिन्हें प्रवेश बिंदुओं के रूप में इस्तेमाल किया जा सकता है। उन्होंने प्रदर्शित किया कि शोषण के बाद वाहन को आईफोन से दूर से नियंत्रित किया जा सकता है।<ref>{{Cite web|url=https://www.hollywoodreporter.com/news/security-experts-reveal-how-a-814062/|title=सुरक्षा विशेषज्ञ बताते हैं कि कैसे एक टेस्ला मॉडल एस को हैक किया गया था|website=hollywoodreporter.com}}</ref> अंत में, उन्होंने यह भी प्रदर्शित किया कि एक [[पिछले दरवाजे (कंप्यूटिंग)]] को स्थापित करना संभव था, जो पारंपरिक कंप्यूटर सिस्टम से जुड़े एक्सप्लॉइट (कंप्यूटर सुरक्षा) तकनीकों के समान तरीके से वाहन के लगातार उपयोग और नियंत्रण की अनुमति देता है। प्रकटीकरण से पहले मुद्दों को हल करने के लिए मार्क रोजर्स और केविन महाफी ने टेस्ला, इंक के साथ काम किया। प्रस्तुति से पहले यह घोषणा की गई थी कि मॉडल एस कारों के पूरे वैश्विक बेड़े को रातोंरात पैच कर दिया गया था, कमजोर वाहनों का पहला सक्रिय द्रव्यमान ओवर द एयर (ओटीए) सुरक्षा अद्यतन।<ref>{{Cite web|url=https://www.wired.com/2015/08/researchers-hacked-model-s-teslas-already/|title=शोधकर्ताओं ने एक मॉडल एस को हैक किया, लेकिन टेस्ला ने पहले ही एक पैच जारी कर दिया है|website=wired.com}}</ref><ref>{{Cite web|url=https://www.npr.org/sections/alltechconsidered/2015/08/06/429907506/tesla-model-s-can-be-hacked-and-fixed-which-is-the-real-news/|title=टेस्ला मॉडल एस को हैक किया जा सकता है, और फिक्स किया जा सकता है (जो वास्तविक समाचार है)|website=npr.com}}</ref>
2015 में [[DEF CON]] हैकिंग सम्मेलन में मार्क रोजर्स और केविन महाफ़ी ने प्रदर्शन किया <ref>{{Cite web|url=https://www.youtube.com/watch?v=KX_0c9R4Fng/|title=DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S|website=YouTube.com}}</ref><ref>{{Cite web|url=https://www.youtube.com/watch?v=8oXYQAKEUPg/|title=Bloomberg:Tesla Model S Gets Hacked by Professionals|website=YouTube.com}}</ref> मॉडल एस मार्क रोजर्स और केविन महाफ़ी का पूरा नियंत्रण लेने के लिए उपयोग की एक श्रृंखला का उपयोग कैसे किया जा सकता है, कई दूरस्थ और स्थानीय कमजोरियों की पहचान की गई जिन्हें प्रवेश बिंदुओं के रूप में इस्तेमाल किया जा सकता है। उन्होंने प्रदर्शित किया कि उपयोग के बाद वाहन को आईफोन से दूर से नियंत्रित किया जा सकता है।<ref>{{Cite web|url=https://www.hollywoodreporter.com/news/security-experts-reveal-how-a-814062/|title=सुरक्षा विशेषज्ञ बताते हैं कि कैसे एक टेस्ला मॉडल एस को हैक किया गया था|website=hollywoodreporter.com}}</ref> अंत में, उन्होंने यह भी प्रदर्शित किया कि एक [[पिछले दरवाजे (कंप्यूटिंग)]] को स्थापित करना संभव था, जो पारंपरिक कंप्यूटर प्रणाली से जुड़े एक्सप्लॉइट (कंप्यूटर सुरक्षा) तकनीकों के समान तरीके से वाहन के लगातार उपयोग और नियंत्रण की अनुमति देता है। प्रकटीकरण से पहले मुद्दों को हल करने के लिए मार्क रोजर्स और केविन महाफी ने टेस्ला, इंक के साथ काम किया। प्रस्तुति से पहले यह घोषणा की गई थी कि मॉडल एस कारों के पूरे वैश्विक बेड़े को रातोंरात पैच कर दिया गया था, निर्बल वाहनों का पहला सक्रिय द्रव्यमान ओवर द एयर (ओटीए) सुरक्षा अद्यतन।<ref>{{Cite web|url=https://www.wired.com/2015/08/researchers-hacked-model-s-teslas-already/|title=शोधकर्ताओं ने एक मॉडल एस को हैक किया, लेकिन टेस्ला ने पहले ही एक पैच जारी कर दिया है|website=wired.com}}</ref><ref>{{Cite web|url=https://www.npr.org/sections/alltechconsidered/2015/08/06/429907506/tesla-model-s-can-be-hacked-and-fixed-which-is-the-real-news/|title=टेस्ला मॉडल एस को हैक किया जा सकता है, और फिक्स किया जा सकता है (जो वास्तविक समाचार है)|website=npr.com}}</ref>




=== जनरल मोटर्स [[ऑनस्टार]] रिमोटलिंक ऐप ===
=== जनरल मोटर्स [[ऑनस्टार]] रिमोटलिंक ऐप ===
ऑनस्टार रिमोटलिंक ऐप उपयोगकर्ताओं को अपने एंड्रॉइड (ऑपरेटिंग सिस्टम) या [[आईओएस]] स्मार्टफोन से ऑनस्टार क्षमताओं का उपयोग करने की क्षमता देता है। रिमोटलिंक ऐप आपके वाहन का पता लगा सकता है, लॉक और अनलॉक कर सकता है और यहां तक ​​कि उसे स्टार्ट भी कर सकता है।<ref>{{Cite web|url=https://www.onstar.com/us/en/mobile_app/?source=ct|title=मोबाइल एप्लिकेशन|website=www.onstar.com}}</ref>
ऑनस्टार रिमोटलिंक ऐप उपयोगकर्ताओं को अपने एंड्रॉइड (ऑपरेटिंग सिस्टम) या [[आईओएस]] स्मार्टफोन से ऑनस्टार क्षमताओं का उपयोग करने की क्षमता देता है। रिमोटलिंक ऐप आपके वाहन का पता लगा सकता है, लॉक और अनलॉक कर सकता है और यहां तक ​​कि उसे स्टार्ट भी कर सकता है।<ref>{{Cite web|url=https://www.onstar.com/us/en/mobile_app/?source=ct|title=मोबाइल एप्लिकेशन|website=www.onstar.com}}</ref>
[[जनरल मोटर्स]] के ऑनस्टार रिमोटलिंक ऐप में दोष, जबकि यूकनेक्ट जितना चरम नहीं है, हैकर्स को रिमोटलिंक ऐप की आंखों में पीड़ित को प्रतिरूपित करने की अनुमति देता है। इसका मतलब यह है कि हैकर्स रिमोटलिंक ऐप की सभी सुविधाओं तक पहुंच सकते हैं, जो शिकार को उपलब्ध कराने, लॉक करने और अनलॉक करने और इंजन शुरू करने सहित उपलब्ध हैं।<ref>Finkle, J., & Woodall, B. (2015, July 30). [https://www.reuters.com/article/gm-hacking/update-1-researcher-says-can-hack-gms-onstar-app-open-vehicle-start-engine-idUSL1N10A3XK20150730 Researcher says can hack GM's OnStar app, open vehicle, start engine]. Retrieved August 27, 2015.</ref>
[[जनरल मोटर्स]] के ऑनस्टार रिमोटलिंक ऐप में दोष, जबकि यूकनेक्ट जितना चरम नहीं है, हैकर्स को रिमोटलिंक ऐप की आंखों में पीड़ित को प्रतिरूपित करने की अनुमति देता है। इसका तात्पर्य यह है कि हैकर्स रिमोटलिंक ऐप की सभी सुविधाओं तक पहुंच सकते हैं, जो शिकार को उपलब्ध कराने, लॉक करने और अनलॉक करने और इंजन प्रारंभ करने सहित उपलब्ध हैं।<ref>Finkle, J., & Woodall, B. (2015, July 30). [https://www.reuters.com/article/gm-hacking/update-1-researcher-says-can-hack-gms-onstar-app-open-vehicle-start-engine-idUSL1N10A3XK20150730 Researcher says can hack GM's OnStar app, open vehicle, start engine]. Retrieved August 27, 2015.</ref>




Line 36: Line 35:
=== यूएसबी प्रविष्टि ===
=== यूएसबी प्रविष्टि ===
किआ की पिछली खिड़कियां अलार्म बंद किए बिना तोड़ी जा सकती हैं, और हुंडई समान हैं। <रेफरी नाम = कार्बज़/मिल्वौकी-सू-किआ>{{cite web |title=अत्यधिक चोरी के कारण मिल्वौकी किया पर मुकदमा कर सकता है|url=https://carbuzz.com/news/milwaukee-might-sue-kia-because-of-excessive-thefts |website=CarBuzz |access-date=9 December 2022 |language=en-us |date=11 December 2021}}</ref>
किआ की पिछली खिड़कियां अलार्म बंद किए बिना तोड़ी जा सकती हैं, और हुंडई समान हैं। <रेफरी नाम = कार्बज़/मिल्वौकी-सू-किआ>{{cite web |title=अत्यधिक चोरी के कारण मिल्वौकी किया पर मुकदमा कर सकता है|url=https://carbuzz.com/news/milwaukee-might-sue-kia-because-of-excessive-thefts |website=CarBuzz |access-date=9 December 2022 |language=en-us |date=11 December 2021}}</ref>
2021 से, <रेफरी नाम = कार और चालक / ए 38491394>{{cite news |title=मिल्वौकी में कारों की चोरी का लक्ष्य बनने के बाद हुंडई, किआ कार्रवाई करें|url=https://www.caranddriver.com/news/a38491394/hyundai-kia-thefts-milwaukee-action/ |access-date=9 December 2022 |work=[[Car and Driver]] |date=11 December 2021 |language=en-us}</ref><रेफरी नाम = ऑटोब्लॉग/2021/मिल्वौकी-चोरी>{{cite web |title=मिल्वौकी कार चोर हुंडई और किआ के लिए पागल हैं|url=https://www.autoblog.com/2021/12/13/milwaukee-stolen-cars-hyundai-kia/ |website=Autoblog |access-date=9 December 2022 |language=en}</ref> <रेफरी नाम = ऑटोब्लॉग/चोरी-टिकटोक>{{cite web |title=Hyundai, Kia के मॉडल चोरी होने के अधिक जोखिम में हैं, और निश्चित रूप से यह TikTok पर है|url=https://www.autoblog.com/2022/08/02/hyundai-kia-thefts-tiktok/ |website=Autoblog |access-date=9 December 2022 |language=en}}</ref> सोशल मीडिया पर,<ref name="youtube=fbTrLyqL_nw">{{cite web |author1=Tommy G |title=किआ बॉयज़ डॉक्यूमेंट्री (किशोर कार चोरी की कहानी)|url=https://www.youtube.com/watch?v=fbTrLyqL_nw |publisher=youtube |access-date=9 December 2022 |language=en}}</ref><ref>{{cite web |title=मिल्वौकी पुलिस ने 'किआ बॉयज' यूट्यूब डॉक्यूमेंट्री की जांच की|url=https://patch.com/wisconsin/milwaukee/milwaukee-police-investigate-kia-boys-youtube-documentary |website=[[Patch.com]] |access-date=9 December 2022 |location=Milwaukee, WI |language=en |date=3 June 2022}}</ref><रेफरी नाम= अर्बनमिल्वौकी/किया-बॉयज>{{cite web |last1=Jannene |first1=Jeramey |title='किआ बॉयज़' का साक्षात्कार|url=https://urbanmilwaukee.com/2022/06/07/interviewing-the-kia-boyz/ |website=Urban Milwaukee |access-date=9 December 2022 |language=en}</ref> वीडियो में [[इंजन इमोबिलाइज़र]] के बिना 2010 के बाद के Kia वाहनों और 2014 के बाद के Hyundai वाहनों की चोरी दिखाई गई हैs, with a [[:File:USB Type-A plug B&W.svg|यूएसबी 1.1 एक प्लग यूएसबी_हार्डवेयर#कनेक्टर्स, या प्लायर्स।{{cite web |last1=Stumpf |first1=Rob |title=कैसे सिर्फ एक यूएसबी केबल से चोर चुरा रहे हैं हुंडई और किआ|url=https://www.thedrive.com/news/how-thieves-are-stealing-hyundais-and-kias-with-just-a-usb-cable |website=The Drive |access-date=9 December 2022 |language=en |date=2 August 2022}}</ref><ref name= tampabay/tiktok-kia >{{cite news |title=टिकटोक 'किआ चैलेंज' ने किआ और हुंडई ऑटो चोरी में सेंट पीट स्पाइक को बढ़ावा दिया|url=https://www.tampabay.com/news/crime/2022/07/28/tiktok-kia-challenge-fuels-st-pete-spike-in-kia-and-hyundai-auto-thefts/ |access-date=9 December 2022 |work=[[Tampa Bay Times]] |language=en}}</ref><ref>{{cite web |title=3 Ways to Hotwire a Car |url=https://www.wikihow.com/Hotwire-a-Car |website=wikiHow |access-date=9 December 2022 |language=en}}</ref><रेफरी नाम = कारस्कोप/स्टील-विद-यूएसबी>{{cite web |last1=Anderson |first1=Brad |title=USB केबल से Hyundai या Kia को चुराना कितना आसान है|url=https://www.carscoops.com/2022/10/this-is-how-easy-it-is-to-steal-a-hyundai-or-kia-with-a-usb-cable/ |website=Car Scoops |access-date=9 December 2022 |date=October 11, 2022}}</ref><ref>{{cite news |title=Hyundais and Kias make up 68% of stolen cars this year in Milwaukee |url=https://www.tmj4.com/news/local-news/hyundais-and-kias-make-up-68-of-stolen-cars-this-year-in-milwaukee |access-date=9 December 2022 |work=[[WTMJ-TV]] |date=23 September 2021 |language=en}}</ref><ref>{{cite news |last1=Hughes |first1=Elliot |title=Worried about your Kia or Hyundai getting stolen? Milwaukee police are handing out steering wheel locks |url=https://www.jsonline.com/story/news/crime/2021/05/07/milwaukee-police-giving-away-steering-wheel-locks-kia-hyundai-owners/4987762001/ |access-date=9 December 2022 |work=[[Journal Sentinel]] |location=[[Milwaukee]]}}</ref><ref>{{cite news |last1=Schmidt |first1=Rose |title=St. Paul PD: Kia thefts up 1,300%, Hyundai thefts up 584% in 2022 |url=https://www.fox9.com/news/st-paul-pd-kia-thefts-up-1300-hyundai-thefts-up-584-in-2022 |access-date=9 December 2022 |work=FOX 9 |date=18 July 2022}}</ref><रेफरी नाम= 10टीवी/2022/स्टील-हुंडई-कियास >{{cite news |title=कोलंबस में हुंडई, किआ चोरी करने के लिए कार चोर पुरानी चाल का इस्तेमाल कर रहे हैं|url=https://www.10tv.com/article/news/crime-tracker/car-thieves-using-old-trick-steal-hyundais-kias-in-columbus/530-8b443afe-a52d-46f4-9428-d9c455b3a51a |access-date=9 December 2022 |work=[[10tv.com]] |date=January 11, 2022}</ref> किआ ने 2022 में इमोबिलाइजर्स इंस्टॉल करना शुरू किया।{{cite web |last1=Jewett |first1=Abraham |title=किआ क्लास एक्शन का आरोप दोष वाहनों को चोरी करने में आसान बनाता है|url=https://topclassactions.com/lawsuit-settlements/consumer-products/auto-news/kia-class-action-alleges-defect-makes-vehicles-easy-to-steal/ |website=Top Class Actions |access-date=9 December 2022 |language=en |date=8 August 2022}}</ref>
2021 से, <रेफरी नाम = कार और चालक / ए 38491394>{{cite news |title=मिल्वौकी में कारों की चोरी का लक्ष्य बनने के बाद हुंडई, किआ कार्रवाई करें|url=https://www.caranddriver.com/news/a38491394/hyundai-kia-thefts-milwaukee-action/ |access-date=9 December 2022 |work=[[Car and Driver]] |date=11 December 2021 |language=en-us}</ref><रेफरी नाम = ऑटोब्लॉग/2021/मिल्वौकी-चोरी>{{cite web |title=मिल्वौकी कार चोर हुंडई और किआ के लिए पागल हैं|url=https://www.autoblog.com/2021/12/13/milwaukee-stolen-cars-hyundai-kia/ |website=Autoblog |access-date=9 December 2022 |language=en}</ref> <रेफरी नाम = ऑटोब्लॉग/चोरी-टिकटोक>{{cite web |title=Hyundai, Kia के मॉडल चोरी होने के अधिक जोखिम में हैं, और निश्चित रूप से यह TikTok पर है|url=https://www.autoblog.com/2022/08/02/hyundai-kia-thefts-tiktok/ |website=Autoblog |access-date=9 December 2022 |language=en}}</ref> सोशल मीडिया पर,<ref name="youtube=fbTrLyqL_nw">{{cite web |author1=Tommy G |title=किआ बॉयज़ डॉक्यूमेंट्री (किशोर कार चोरी की कहानी)|url=https://www.youtube.com/watch?v=fbTrLyqL_nw |publisher=youtube |access-date=9 December 2022 |language=en}}</ref><ref>{{cite web |title=मिल्वौकी पुलिस ने 'किआ बॉयज' यूट्यूब डॉक्यूमेंट्री की जांच की|url=https://patch.com/wisconsin/milwaukee/milwaukee-police-investigate-kia-boys-youtube-documentary |website=[[Patch.com]] |access-date=9 December 2022 |location=Milwaukee, WI |language=en |date=3 June 2022}}</ref><रेफरी नाम= अर्बनमिल्वौकी/किया-बॉयज>{{cite web |last1=Jannene |first1=Jeramey |title='किआ बॉयज़' का साक्षात्कार|url=https://urbanmilwaukee.com/2022/06/07/interviewing-the-kia-boyz/ |website=Urban Milwaukee |access-date=9 December 2022 |language=en}</ref> वीडियो में [[इंजन इमोबिलाइज़र]] के बिना 2010 के बाद के Kia वाहनों और 2014 के बाद के Hyundai वाहनों की चोरी दिखाई गई हैs, with a [[:File:USB Type-A plug B&W.svg|यूएसबी 1.1 एक प्लग यूएसबी_हार्डवेयर#कनेक्टर्स, या प्लायर्स।{{cite web |last1=Stumpf |first1=Rob |title=कैसे सिर्फ एक यूएसबी केबल से चोर चुरा रहे हैं हुंडई और किआ|url=https://www.thedrive.com/news/how-thieves-are-stealing-hyundais-and-kias-with-just-a-usb-cable |website=The Drive |access-date=9 December 2022 |language=en |date=2 August 2022}}</ref><ref name= tampabay/tiktok-kia >{{cite news |title=टिकटोक 'किआ चैलेंज' ने किआ और हुंडई ऑटो चोरी में सेंट पीट स्पाइक को बढ़ावा दिया|url=https://www.tampabay.com/news/crime/2022/07/28/tiktok-kia-challenge-fuels-st-pete-spike-in-kia-and-hyundai-auto-thefts/ |access-date=9 December 2022 |work=[[Tampa Bay Times]] |language=en}}</ref><ref>{{cite web |title=3 Ways to Hotwire a Car |url=https://www.wikihow.com/Hotwire-a-Car |website=wikiHow |access-date=9 December 2022 |language=en}}</ref><रेफरी नाम = कारस्कोप/स्टील-विद-यूएसबी>{{cite web |last1=Anderson |first1=Brad |title=USB केबल से Hyundai या Kia को चुराना कितना आसान है|url=https://www.carscoops.com/2022/10/this-is-how-easy-it-is-to-steal-a-hyundai-or-kia-with-a-usb-cable/ |website=Car Scoops |access-date=9 December 2022 |date=October 11, 2022}}</ref><ref>{{cite news |title=Hyundais and Kias make up 68% of stolen cars this year in Milwaukee |url=https://www.tmj4.com/news/local-news/hyundais-and-kias-make-up-68-of-stolen-cars-this-year-in-milwaukee |access-date=9 December 2022 |work=[[WTMJ-TV]] |date=23 September 2021 |language=en}}</ref><ref>{{cite news |last1=Hughes |first1=Elliot |title=Worried about your Kia or Hyundai getting stolen? Milwaukee police are handing out steering wheel locks |url=https://www.jsonline.com/story/news/crime/2021/05/07/milwaukee-police-giving-away-steering-wheel-locks-kia-hyundai-owners/4987762001/ |access-date=9 December 2022 |work=[[Journal Sentinel]] |location=[[Milwaukee]]}}</ref><ref>{{cite news |last1=Schmidt |first1=Rose |title=St. Paul PD: Kia thefts up 1,300%, Hyundai thefts up 584% in 2022 |url=https://www.fox9.com/news/st-paul-pd-kia-thefts-up-1300-hyundai-thefts-up-584-in-2022 |access-date=9 December 2022 |work=FOX 9 |date=18 July 2022}}</ref><रेफरी नाम= 10टीवी/2022/स्टील-हुंडई-कियास >{{cite news |title=कोलंबस में हुंडई, किआ चोरी करने के लिए कार चोर पुरानी चाल का इस्तेमाल कर रहे हैं|url=https://www.10tv.com/article/news/crime-tracker/car-thieves-using-old-trick-steal-hyundais-kias-in-columbus/530-8b443afe-a52d-46f4-9428-d9c455b3a51a |access-date=9 December 2022 |work=[[10tv.com]] |date=January 11, 2022}<nowiki></ref></nowiki> किआ ने 2022 में इमोबिलाइजर्स इंस्टॉल करना प्रारंभ किया।{{cite web |last1=Jewett |first1=Abraham |title=किआ क्लास एक्शन का आरोप दोष वाहनों को चोरी करने में आसान बनाता है|url=https://topclassactions.com/lawsuit-settlements/consumer-products/auto-news/kia-class-action-alleges-defect-makes-vehicles-easy-to-steal/ |website=Top Class Actions |access-date=9 December 2022 |language=en |date=8 August 2022}}</ref>


=== 2022 कैन इंजेक्शन: बिना चाबी कार चोरी ===
=== 2022 कैन इंजेक्शन: बिना चाबी कार चोरी ===
डार्क वेब पर बेचे जाने वाले एक नकली उपकरण का उपयोग करते हुए, चोर हेडलैम्प्स को खोलकर और CAN बस तक पहुँचने के लिए, और फिर एक बार बस में, वाहन को शुरू करने के लिए संकेतों का अनुकरण करने के लिए वाहनों को चुराने में सक्षम थे। हेडलाइट्स खोलने के लिए चोरों को वाहन हार्डवेयर, कभी-कभी बंपर निकालने के लिए शोषण के लिए पर्याप्त समय और गोपनीयता की आवश्यकता होती है।<ref name=CANinjection>[https://kentindell.github.io/2023/04/03/can-injection/ CAN injection: keyless car theft] by Dr. Ken Tindell, CTO of Canis Automotive Labs, 4-3-2023.</ref> संभावित रूप से इस तरह की घटना को निर्धारित और जानकार चोरों द्वारा रोकने का एकमात्र तरीका कार डिजाइनरों के लिए CAN बस पर ट्रैफ़िक को एन्क्रिप्ट करना होगा।
डार्क वेब पर बेचे जाने वाले एक नकली उपकरण का उपयोग करते हुए, चोर हेडलैम्प्स को खोलकर और CAN बस तक पहुँचने के लिए, और फिर एक बार बस में, वाहन को प्रारंभ करने के लिए संकेतों का अनुकरण करने के लिए वाहनों को चुराने में सक्षम थे। हेडलाइट्स खोलने के लिए चोरों को वाहन हार्डवेयर, कभी-कभी बंपर निकालने के लिए उपयोग के लिए पर्याप्त समय और गोपनीयता की आवश्यकता होती है।<ref name=CANinjection>[https://kentindell.github.io/2023/04/03/can-injection/ CAN injection: keyless car theft] by Dr. Ken Tindell, CTO of Canis Automotive Labs, 4-3-2023.</ref> संभावित रूप से इस तरह की घटना को निर्धारित और जानकार चोरों द्वारा रोकने का एकमात्र तरीका कार डिजाइनरों के लिए CAN बस पर ट्रैफ़िक को एन्क्रिप्ट करना होगा।


== संदर्भ ==
== संदर्भ ==

Revision as of 23:36, 17 June 2023

ऑटोमोटिव हैकिंग ऑटोमोबाइल के सॉफ्टवेयर, हार्डवेयर और संचार प्रणालियों के भीतर निर्बल का उपयोग है।

अवलोकन

आधुनिक ऑटोमोबाइल में सैकड़ों ऑन-बोर्ड कंप्यूटर होते हैं जो वाहन नियंत्रण से लेकर इंफोटेनमेंट प्रणाली तक सब कुछ संसाधित करते हैं। ये कंप्यूटर, जिन्हें विद्युत नियंत्रण इकाई (ECU) कहा जाता है, वाहन घटक संचार जैसे इंजन और ब्रेक नियंत्रण के मध्य कनेक्शन के लिए कंट्रोलर एरिया नेटवर्क (CAN) सहित कई नेटवर्क और संचार प्रोटोकॉल के माध्यम से एक दूसरे के साथ संवाद करते हैं; स्थानीय इंटरकनेक्ट नेटवर्क (लिन) कम मूल्य वाहन घटक संचार के लिए जैसे दरवाजे के ताले और आंतरिक रोशनी के मध्य आधुनिक टचस्क्रीन और टेलीमैटिक्स कनेक्शन जैसे इंफोटेनमेंट प्रणाली के लिए मीडिया ओरिएंटेड सिस्टम ट्रांसपोर्ट (MOST); सक्रिय निलंबन और सक्रिय क्रूज नियंत्रण डेटा सिंक्रनाइज़ेशन जैसे हाई-स्पीड वाहन घटक संचार के लिए फ्लेक्सरे है।[1]अतिरिक्त उपभोक्ता प्रणालियों कोतार रहित कनेक्शन के लिए, 4जी इंटरनेट हॉटस्पॉट और वाहन वाई-फाई के लिए ब्लूटूथ सहित ऑटोमोबाइल आर्किटेक्चर में भी एकीकृत किया गया है। [2]इन विभिन्न संचार और सॉफ्टवेयर प्रणालियों का एकीकरण ऑटोमोबाइल को आघात के लिए असुरक्षित बना देता है। सुरक्षा शोधकर्ताओं ने आधुनिक वाहनों में संभावित प्रतिघात वैक्टरों की भीड़ का प्रदर्शन करना प्रारंभ कर दिया है, और कुछ वास्तविक विश्व के कार्य के परिणामस्वरूप निर्माताओं ने मोबाइल अनुप्रयोगों के लिए वाहन रिकॉल और सॉफ़्टवेयर अपडेट प्रारंभ किए हैं।

निर्माताओं, जैसे कि जॉन डीरे, ने वाहन मालिकों, या तृतीय पक्षों द्वारा सुधार, या आफ्टरमार्केट उपकरण के उपयोग को रोकने के लिए कंप्यूटर प्रणाली और डिजिटल राइट्स मैनेजमेंट का उपयोग किया है।[3] इस उपकरण की सीमाओं ने इन प्रणालियों को भिन्न करने के प्रयासों को प्रेरित किया है, और मोटर वाहन मालिकों के सुधार का अधिकार अधिनियम जैसे उपायों में रुचि बढ़ाई है।

अनुसंधान

2010 में, सुरक्षा शोधकर्ताओं ने प्रदर्शित किया कि कैसे वे ईसीयू को हैक करके भौतिक प्रभाव उत्पन्न कर सकते हैं और प्रणाली नियंत्रण को निर्बल कर सकते हैं। शोधकर्ताओं को ईसीयू तक भौतिक पहुंच की आवश्यकता थी और ब्रेक को अक्षम करने और इंजन को रोकने सहित किसी भी सुरक्षा या ऑटोमोटिव प्रणाली पर पूर्ण नियंत्रण प्राप्त करने में सक्षम थे।[4]

2011 में प्रकाशित अनुवर्ती शोध पत्र में, शोधकर्ताओं ने प्रदर्शित किया कि भौतिक पहुँच आवश्यक भी नहीं है। शोधकर्ताओं ने दिखाया कि "दूरस्थ उपयोग यांत्रिकी उपकरण, सीडी प्लेयर, ब्लूटूथ, सेलुलर रेडियो और वायरलेस संचार चैनलों के माध्यम से संभव है, लंबी दूरी के वाहन नियंत्रण, स्थान ट्रैकिंग, इन-केबिन ऑडियो एक्सफिल्ट्रेशन और चोरी की अनुमति देता है"।[5] इसका तात्पर्य यह है कि हैकर ऑटोमोबाइल के प्रणाली के साथ इंटरफेस करने वाली लगभग किसी भी चीज़ के माध्यम से वाहन की महत्वपूर्ण नियंत्रण प्रणाली तक पहुंच प्राप्त कर सकता है।

शीघ्र के कार्य

2015 फिएट क्रिसलर यूकनेक्ट हैक

यूकनेक्ट फिएट क्रिसलर ऑटोमोबाइल्स की इंटरनेट से जुड़ी सुविधा है जो मालिकों को वाहन के इंफोटेनमेंट/नेविगेशन प्रणाली को नियंत्रित करने, मीडिया को सिंक करने और फोन कॉल करने की क्षमता प्रदान करती है। यह वैकल्पिक ऑन-बोर्ड वाईफाई के साथ भी एकीकृत होता है।[6] हालांकि, 1.4 मिलियन से अधिक कारों पर उपलब्ध फिएट क्रिसलर के यूकनेक्ट प्रणाली में संवेदनशीलता, हैकर्स को प्रणाली के साथ कारों के लिए स्कैन करने, मैलवेयर को जोड़ने और अंत में, स्टीयरिंग और ब्रेक जैसे महत्वपूर्ण वाहन नियंत्रणों को नियंत्रित करने की अनुमति देती है।[7]


2015 टेस्ला मॉडल एस हैक

2015 में DEF CON हैकिंग सम्मेलन में मार्क रोजर्स और केविन महाफ़ी ने प्रदर्शन किया [8][9] मॉडल एस मार्क रोजर्स और केविन महाफ़ी का पूरा नियंत्रण लेने के लिए उपयोग की एक श्रृंखला का उपयोग कैसे किया जा सकता है, कई दूरस्थ और स्थानीय कमजोरियों की पहचान की गई जिन्हें प्रवेश बिंदुओं के रूप में इस्तेमाल किया जा सकता है। उन्होंने प्रदर्शित किया कि उपयोग के बाद वाहन को आईफोन से दूर से नियंत्रित किया जा सकता है।[10] अंत में, उन्होंने यह भी प्रदर्शित किया कि एक पिछले दरवाजे (कंप्यूटिंग) को स्थापित करना संभव था, जो पारंपरिक कंप्यूटर प्रणाली से जुड़े एक्सप्लॉइट (कंप्यूटर सुरक्षा) तकनीकों के समान तरीके से वाहन के लगातार उपयोग और नियंत्रण की अनुमति देता है। प्रकटीकरण से पहले मुद्दों को हल करने के लिए मार्क रोजर्स और केविन महाफी ने टेस्ला, इंक के साथ काम किया। प्रस्तुति से पहले यह घोषणा की गई थी कि मॉडल एस कारों के पूरे वैश्विक बेड़े को रातोंरात पैच कर दिया गया था, निर्बल वाहनों का पहला सक्रिय द्रव्यमान ओवर द एयर (ओटीए) सुरक्षा अद्यतन।[11][12]


जनरल मोटर्स ऑनस्टार रिमोटलिंक ऐप

ऑनस्टार रिमोटलिंक ऐप उपयोगकर्ताओं को अपने एंड्रॉइड (ऑपरेटिंग सिस्टम) या आईओएस स्मार्टफोन से ऑनस्टार क्षमताओं का उपयोग करने की क्षमता देता है। रिमोटलिंक ऐप आपके वाहन का पता लगा सकता है, लॉक और अनलॉक कर सकता है और यहां तक ​​कि उसे स्टार्ट भी कर सकता है।[13] जनरल मोटर्स के ऑनस्टार रिमोटलिंक ऐप में दोष, जबकि यूकनेक्ट जितना चरम नहीं है, हैकर्स को रिमोटलिंक ऐप की आंखों में पीड़ित को प्रतिरूपित करने की अनुमति देता है। इसका तात्पर्य यह है कि हैकर्स रिमोटलिंक ऐप की सभी सुविधाओं तक पहुंच सकते हैं, जो शिकार को उपलब्ध कराने, लॉक करने और अनलॉक करने और इंजन प्रारंभ करने सहित उपलब्ध हैं।[14]


कीलेस प्रवेश

सुरक्षा शोधकर्ता सामी कामकर ने एक ऐसे उपकरण का प्रदर्शन किया है जो बिना चाबी के प्रवेश से संकेतों को रोकता है| बिना चाबी के प्रवेश फोब्स और एक हमलावर को दरवाजे खोलने और कार के इंजन को चालू करने की अनुमति देगा।[15]


यूएसबी प्रविष्टि

किआ की पिछली खिड़कियां अलार्म बंद किए बिना तोड़ी जा सकती हैं, और हुंडई समान हैं। <रेफरी नाम = कार्बज़/मिल्वौकी-सू-किआ>"अत्यधिक चोरी के कारण मिल्वौकी किया पर मुकदमा कर सकता है". CarBuzz (in English). 11 December 2021. Retrieved 9 December 2022.</ref> 2021 से, <रेफरी नाम = कार और चालक / ए 38491394>{{cite news |title=मिल्वौकी में कारों की चोरी का लक्ष्य बनने के बाद हुंडई, किआ कार्रवाई करें|url=https://www.caranddriver.com/news/a38491394/hyundai-kia-thefts-milwaukee-action/ |access-date=9 December 2022 |work=Car and Driver |date=11 December 2021 |language=en-us}</ref><रेफरी नाम = ऑटोब्लॉग/2021/मिल्वौकी-चोरी>{{cite web |title=मिल्वौकी कार चोर हुंडई और किआ के लिए पागल हैं|url=https://www.autoblog.com/2021/12/13/milwaukee-stolen-cars-hyundai-kia/ |website=Autoblog |access-date=9 December 2022 |language=en}</ref> <रेफरी नाम = ऑटोब्लॉग/चोरी-टिकटोक>"Hyundai, Kia के मॉडल चोरी होने के अधिक जोखिम में हैं, और निश्चित रूप से यह TikTok पर है". Autoblog (in English). Retrieved 9 December 2022.</ref> सोशल मीडिया पर,[16][17]<रेफरी नाम= अर्बनमिल्वौकी/किया-बॉयज>{{cite web |last1=Jannene |first1=Jeramey |title='किआ बॉयज़' का साक्षात्कार|url=https://urbanmilwaukee.com/2022/06/07/interviewing-the-kia-boyz/ |website=Urban Milwaukee |access-date=9 December 2022 |language=en}</ref> वीडियो में इंजन इमोबिलाइज़र के बिना 2010 के बाद के Kia वाहनों और 2014 के बाद के Hyundai वाहनों की चोरी दिखाई गई हैs, with a [[:File:USB Type-A plug B&W.svg|यूएसबी 1.1 एक प्लग यूएसबी_हार्डवेयर#कनेक्टर्स, या प्लायर्स।Stumpf, Rob (2 August 2022). "कैसे सिर्फ एक यूएसबी केबल से चोर चुरा रहे हैं हुंडई और किआ". The Drive (in English). Retrieved 9 December 2022.</ref>[18][19]<रेफरी नाम = कारस्कोप/स्टील-विद-यूएसबी>Anderson, Brad (October 11, 2022). "USB केबल से Hyundai या Kia को चुराना कितना आसान है". Car Scoops. Retrieved 9 December 2022.</ref>[20][21][22]<रेफरी नाम= 10टीवी/2022/स्टील-हुंडई-कियास >{{cite news |title=कोलंबस में हुंडई, किआ चोरी करने के लिए कार चोर पुरानी चाल का इस्तेमाल कर रहे हैं|url=https://www.10tv.com/article/news/crime-tracker/car-thieves-using-old-trick-steal-hyundais-kias-in-columbus/530-8b443afe-a52d-46f4-9428-d9c455b3a51a |access-date=9 December 2022 |work=10tv.com |date=January 11, 2022}</ref> किआ ने 2022 में इमोबिलाइजर्स इंस्टॉल करना प्रारंभ किया।Jewett, Abraham (8 August 2022). "किआ क्लास एक्शन का आरोप दोष वाहनों को चोरी करने में आसान बनाता है". Top Class Actions (in English). Retrieved 9 December 2022.</ref>

2022 कैन इंजेक्शन: बिना चाबी कार चोरी

डार्क वेब पर बेचे जाने वाले एक नकली उपकरण का उपयोग करते हुए, चोर हेडलैम्प्स को खोलकर और CAN बस तक पहुँचने के लिए, और फिर एक बार बस में, वाहन को प्रारंभ करने के लिए संकेतों का अनुकरण करने के लिए वाहनों को चुराने में सक्षम थे। हेडलाइट्स खोलने के लिए चोरों को वाहन हार्डवेयर, कभी-कभी बंपर निकालने के लिए उपयोग के लिए पर्याप्त समय और गोपनीयता की आवश्यकता होती है।[23] संभावित रूप से इस तरह की घटना को निर्धारित और जानकार चोरों द्वारा रोकने का एकमात्र तरीका कार डिजाइनरों के लिए CAN बस पर ट्रैफ़िक को एन्क्रिप्ट करना होगा।

संदर्भ

  1. Petit, J., & Shladover, S. E. (2015). Potential cyberattacks on automated vehicles. IEEE Transactions on Intelligent Transportation Systems, 16(2), 546-556. doi:10.1109/TITS.2014.2342271
  2. "Car renters beware: Bluetooth use can reveal your private data". USA Today. Retrieved 23 March 2021.
  3. Automakers Say You Don’t Really Own Your Car on eff.org (April 2015)
  4. Koscher, K., Czeskis, A., Roesner, F., Patel, S., Kohno, T., Checkoway, S., ... & Savage, S. (2010, May). Experimental security analysis of a modern automobile. In Security and Privacy (SP), 2010 IEEE Symposium on (pp. 447-462). IEEE.
  5. Checkoway, S., McCoy, D., Kantor, B., Anderson, D., Shacham, H., Savage, S., ... & Kohno, T. (2011, August). Comprehensive Experimental Analyses of Automotive Attack Surfaces. In USENIX Security Symposium.
  6. "Autotrader - पृष्ठ अनुपलब्ध". www.autotrader.com.
  7. Greenberg, A. (2015, July 21). Hackers Remotely Kill a Jeep on the Highway-With Me in It. Retrieved August 6, 2015.
  8. "DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S". YouTube.com.
  9. "Bloomberg:Tesla Model S Gets Hacked by Professionals". YouTube.com.
  10. "सुरक्षा विशेषज्ञ बताते हैं कि कैसे एक टेस्ला मॉडल एस को हैक किया गया था". hollywoodreporter.com.
  11. "शोधकर्ताओं ने एक मॉडल एस को हैक किया, लेकिन टेस्ला ने पहले ही एक पैच जारी कर दिया है". wired.com.
  12. "टेस्ला मॉडल एस को हैक किया जा सकता है, और फिक्स किया जा सकता है (जो वास्तविक समाचार है)". npr.com.
  13. "मोबाइल एप्लिकेशन". www.onstar.com.
  14. Finkle, J., & Woodall, B. (2015, July 30). Researcher says can hack GM's OnStar app, open vehicle, start engine. Retrieved August 27, 2015.
  15. "This 'Gray Hat' Hacker Breaks Into Your Car — To Prove A Point". NPR.org.
  16. Tommy G. "किआ बॉयज़ डॉक्यूमेंट्री (किशोर कार चोरी की कहानी)" (in English). youtube. Retrieved 9 December 2022.
  17. "मिल्वौकी पुलिस ने 'किआ बॉयज' यूट्यूब डॉक्यूमेंट्री की जांच की". Patch.com (in English). Milwaukee, WI. 3 June 2022. Retrieved 9 December 2022.
  18. "टिकटोक 'किआ चैलेंज' ने किआ और हुंडई ऑटो चोरी में सेंट पीट स्पाइक को बढ़ावा दिया". Tampa Bay Times (in English). Retrieved 9 December 2022.
  19. "3 Ways to Hotwire a Car". wikiHow (in English). Retrieved 9 December 2022.
  20. "Hyundais and Kias make up 68% of stolen cars this year in Milwaukee". WTMJ-TV (in English). 23 September 2021. Retrieved 9 December 2022.
  21. Hughes, Elliot. "Worried about your Kia or Hyundai getting stolen? Milwaukee police are handing out steering wheel locks". Journal Sentinel. Milwaukee. Retrieved 9 December 2022.
  22. Schmidt, Rose (18 July 2022). "St. Paul PD: Kia thefts up 1,300%, Hyundai thefts up 584% in 2022". FOX 9. Retrieved 9 December 2022.
  23. CAN injection: keyless car theft by Dr. Ken Tindell, CTO of Canis Automotive Labs, 4-3-2023.