ऑटोमोटिव हैकिंग: Difference between revisions
(Created page with "{{Short description|Computer security term for hacking of automobiles}} ऑटोमोटिव हैकिंग ऑटोमोबाइल के सॉफ्टव...") |
No edit summary |
||
(6 intermediate revisions by 4 users not shown) | |||
Line 1: | Line 1: | ||
{{Short description|Computer security term for hacking of automobiles}} | {{Short description|Computer security term for hacking of automobiles}} | ||
ऑटोमोटिव हैकिंग [[ऑटोमोबाइल]] के सॉफ्टवेयर, हार्डवेयर और संचार प्रणालियों के भीतर | ऑटोमोटिव हैकिंग [[ऑटोमोबाइल]] के सॉफ्टवेयर, हार्डवेयर और संचार प्रणालियों के भीतर निर्बल का उपयोग है। | ||
== | == अवलोकन == | ||
आधुनिक ऑटोमोबाइल में सैकड़ों ऑन-बोर्ड कंप्यूटर होते हैं जो वाहन नियंत्रण से लेकर [[इंफोटेनमेंट]] | आधुनिक ऑटोमोबाइल में सैकड़ों ऑन-बोर्ड कंप्यूटर होते हैं जो वाहन नियंत्रण से लेकर [[इंफोटेनमेंट]] प्रणाली तक सब कुछ संसाधित करते हैं। ये कंप्यूटर, जिन्हें [[ विद्युत नियंत्रण इकाई |विद्युत नियंत्रण इकाई]] (ECU) कहा जाता है, वाहन घटक संचार जैसे इंजन और ब्रेक नियंत्रण के मध्य कनेक्शन के लिए कंट्रोलर एरिया नेटवर्क (CAN) सहित कई नेटवर्क और संचार प्रोटोकॉल के माध्यम से एक दूसरे के साथ संवाद करते हैं; [[स्थानीय इंटरकनेक्ट नेटवर्क]] (लिन) कम मूल्य वाहन घटक संचार के लिए जैसे दरवाजे के ताले और आंतरिक रोशनी के मध्य आधुनिक टचस्क्रीन और [[ TELEMATICS |टेलीमैटिक्स]] कनेक्शन जैसे इंफोटेनमेंट प्रणाली के लिए मीडिया ओरिएंटेड सिस्टम ट्रांसपोर्ट (MOST); सक्रिय निलंबन और सक्रिय क्रूज नियंत्रण डेटा सिंक्रनाइज़ेशन जैसे हाई-स्पीड वाहन घटक संचार के लिए [[FlexRay|फ्लेक्सरे]] है।<ref>Petit, J., & Shladover, S. E. (2015). [https://www.researchgate.net/profile/Jonathan_Petit/publication/266780575_Potential_Cyberattacks_on_Automated_Vehicles/links/543bb4150cf24a6ddb978a28/Potential-Cyberattacks-on-Automated-Vehicles.pdf Potential cyberattacks on automated vehicles]. IEEE Transactions on Intelligent Transportation Systems, 16(2), 546-556. doi:10.1109/TITS.2014.2342271</ref>अतिरिक्त उपभोक्ता प्रणालियों को[[ तार रहित ]]कनेक्शन के लिए, 4जी इंटरनेट हॉटस्पॉट और वाहन वाई-फाई के लिए [[ब्लूटूथ]] सहित ऑटोमोबाइल आर्किटेक्चर में भी एकीकृत किया गया है। <ref>{{cite web |title=Car renters beware: Bluetooth use can reveal your private data |url=https://eu.usatoday.com/story/money/cars/2018/01/30/car-renters-beware-bluetooth-use-can-reveal-your-private-data/1080225001/ |website=USA Today |access-date=23 March 2021}}</ref>इन विभिन्न संचार और सॉफ्टवेयर प्रणालियों का एकीकरण ऑटोमोबाइल को आघात के लिए असुरक्षित बना देता है। सुरक्षा शोधकर्ताओं ने आधुनिक वाहनों में संभावित प्रतिघात वैक्टरों की भीड़ का प्रदर्शन करना प्रारंभ कर दिया है, और कुछ वास्तविक विश्व के कार्य के परिणामस्वरूप निर्माताओं ने मोबाइल अनुप्रयोगों के लिए वाहन रिकॉल और सॉफ़्टवेयर अपडेट प्रारंभ किए हैं। | ||
अतिरिक्त उपभोक्ता | |||
इन विभिन्न संचार और सॉफ्टवेयर प्रणालियों का एकीकरण ऑटोमोबाइल को | |||
निर्माताओं, जैसे कि [[जॉन डीरे]], ने वाहन मालिकों, या तृतीय पक्षों द्वारा | निर्माताओं, जैसे कि [[जॉन डीरे]], ने वाहन मालिकों, या तृतीय पक्षों द्वारा सुधार, या आफ्टरमार्केट उपकरण के उपयोग को रोकने के लिए कंप्यूटर प्रणाली और डिजिटल राइट्स मैनेजमेंट का उपयोग किया है।<ref>[https://www.eff.org/de/deeplinks/2015/04/automakers-say-you-dont-really-own-your-car Automakers Say You Don’t Really Own Your Car] on eff.org (April 2015)</ref> इस उपकरण की सीमाओं ने इन प्रणालियों को भिन्न करने के प्रयासों को प्रेरित किया है, और मोटर वाहन मालिकों के सुधार का अधिकार अधिनियम जैसे उपायों में रुचि बढ़ाई है। | ||
== अनुसंधान == | == अनुसंधान == | ||
2010 में, सुरक्षा शोधकर्ताओं ने प्रदर्शित किया कि कैसे वे | 2010 में, सुरक्षा शोधकर्ताओं ने प्रदर्शित किया कि कैसे वे ईसीयू को हैक करके भौतिक प्रभाव उत्पन्न कर सकते हैं और प्रणाली नियंत्रण को निर्बल कर सकते हैं। शोधकर्ताओं को ईसीयू तक भौतिक पहुंच की आवश्यकता थी और ब्रेक को अक्षम करने और इंजन को रोकने सहित किसी भी सुरक्षा या ऑटोमोटिव प्रणाली पर पूर्ण नियंत्रण प्राप्त करने में सक्षम थे।<ref>Koscher, K., Czeskis, A., Roesner, F., Patel, S., Kohno, T., Checkoway, S., ... & Savage, S. (2010, May). [http://feihu.eng.ua.edu/NSF_CPS/year1/w9_1.pdf Experimental security analysis of a modern automobile]. In Security and Privacy (SP), 2010 IEEE Symposium on (pp. 447-462). IEEE.</ref> | ||
== | 2011 में प्रकाशित अनुवर्ती शोध पत्र में, शोधकर्ताओं ने प्रदर्शित किया कि भौतिक पहुँच आवश्यक भी नहीं है। शोधकर्ताओं ने दिखाया कि "दूरस्थ उपयोग यांत्रिकी उपकरण, सीडी प्लेयर, ब्लूटूथ, सेलुलर रेडियो और वायरलेस संचार चैनलों के माध्यम से संभव है, लंबी दूरी के वाहन नियंत्रण, स्थान ट्रैकिंग, इन-केबिन ऑडियो एक्सफिल्ट्रेशन और हैक करने की अनुमति देता है"।<ref>Checkoway, S., McCoy, D., Kantor, B., Anderson, D., Shacham, H., Savage, S., ... & Kohno, T. (2011, August). [http://static.usenix.org/events/sec11/tech/full_papers/Checkoway.pdf Comprehensive Experimental Analyses of Automotive Attack Surfaces]. In USENIX Security Symposium.</ref> इसका तात्पर्य यह है कि हैकर ऑटोमोबाइल की प्रणाली के साथ इंटरफेस करने वाली लगभग किसी भी चीज़ के माध्यम से वाहन की महत्वपूर्ण नियंत्रण प्रणाली तक पहुंच प्राप्त कर सकता है। | ||
== शीघ्र के कार्य == | |||
=== 2015 फिएट क्रिसलर यूकनेक्ट हैक === | === 2015 फिएट क्रिसलर यूकनेक्ट हैक === | ||
यूकनेक्ट [[फिएट क्रिसलर ऑटोमोबाइल्स]] की इंटरनेट से जुड़ी सुविधा है जो मालिकों को वाहन के इंफोटेनमेंट/नेविगेशन | यूकनेक्ट [[फिएट क्रिसलर ऑटोमोबाइल्स]] की इंटरनेट से जुड़ी सुविधा है जो मालिकों को वाहन के इंफोटेनमेंट/नेविगेशन प्रणाली को नियंत्रित करने, मीडिया को सिंक करने और फोन कॉल करने की क्षमता प्रदान करती है। यह वैकल्पिक ऑन-बोर्ड वाईफाई के साथ भी एकीकृत होता है।<ref>{{Cite web|url=http://www.autotrader.com/car-tech/what-is-chrysler-uconnect-215353|title=Autotrader - पृष्ठ अनुपलब्ध|website=www.autotrader.com}}</ref> | ||
चूँकि, 1.4 मिलियन से अधिक कारों पर उपलब्ध फिएट क्रिसलर के यूकनेक्ट प्रणाली में संवेदनशीलता, हैकर्स को प्रणाली के साथ कारों के लिए स्कैन करने, [[ मैलवेयर |दुर्भावनापूर्ण]] कोड को जोड़ने और एम्बेड करने की अनुमति देती है, और अंततः, स्टीयरिंग और ब्रेक जैसे महत्वपूर्ण वाहन नियंत्रणों को कमांड देती है।<ref>Greenberg, A. (2015, July 21). [https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ Hackers Remotely Kill a Jeep on the Highway-With Me in It]. Retrieved August 6, 2015.</ref> | |||
=== 2015 टेस्ला मॉडल एस हैक === | === 2015 टेस्ला मॉडल एस हैक === | ||
2015 में [[DEF CON]] हैकिंग सम्मेलन में मार्क रोजर्स और केविन महाफ़ी ने प्रदर्शन किया <ref>{{Cite web|url=https://www.youtube.com/watch?v=KX_0c9R4Fng/|title=DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S|website=YouTube.com}}</ref><ref>{{Cite web|url=https://www.youtube.com/watch?v=8oXYQAKEUPg/|title=Bloomberg:Tesla Model S Gets Hacked by Professionals|website=YouTube.com}}</ref> मॉडल एस | 2015 में [[DEF CON|डेफ कॉन]] हैकिंग सम्मेलन में मार्क रोजर्स और केविन महाफ़ी ने प्रदर्शन किया<ref>{{Cite web|url=https://www.youtube.com/watch?v=KX_0c9R4Fng/|title=DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S|website=YouTube.com}}</ref><ref>{{Cite web|url=https://www.youtube.com/watch?v=8oXYQAKEUPg/|title=Bloomberg:Tesla Model S Gets Hacked by Professionals|website=YouTube.com}}</ref>कि कैसे मॉडल एस का पूर्ण नियंत्रण लेने के लिए कार्य की श्रृंखला का उपयोग किया जा सकता है।मार्क रोजर्स और केविन महाफ़ी ने कई दूरस्थ और स्थानीय निर्बल की पहचान की-कि जो प्रवेश बिंदुओं के रूप में उपयोग किया जाना चाहिए। उन्होंने प्रदर्शित किया कि उपयोग के पश्चात वाहन को आईफोन द्वारा दूर से नियंत्रित किया जा सकता है।<ref>{{Cite web|url=https://www.hollywoodreporter.com/news/security-experts-reveal-how-a-814062/|title=सुरक्षा विशेषज्ञ बताते हैं कि कैसे एक टेस्ला मॉडल एस को हैक किया गया था|website=hollywoodreporter.com}}</ref>अंत में, उन्होंने यह भी प्रदर्शित किया कि [[पिछले दरवाजे (कंप्यूटिंग)]] को स्थापित करना संभव था, जो पारंपरिक कंप्यूटर प्रणाली से जुड़े तकनीकों का उपयोग करने के लिए समान रूप से वाहन के निरन्तर उपयोग और नियंत्रण करने की अनुमति देता था। प्रकटीकरण से पहले विचारों का समाधान करने के लिए मार्क रोजर्स और केविन महाफी ने टेस्ला, इंक के साथ कार्य किया। प्रस्तुति से पहले यह घोषणा की गई थी कि मॉडल एस कारों के पूर्ण वैश्विक बेड़े को रात ही रात में पैच कर दिया गया था, निर्बल वाहनों का प्रथम सक्रिय द्रव्यमान ओवर द एयर (ओटीए) सुरक्षा अद्यतन है।<ref>{{Cite web|url=https://www.wired.com/2015/08/researchers-hacked-model-s-teslas-already/|title=शोधकर्ताओं ने एक मॉडल एस को हैक किया, लेकिन टेस्ला ने पहले ही एक पैच जारी कर दिया है|website=wired.com}}</ref><ref>{{Cite web|url=https://www.npr.org/sections/alltechconsidered/2015/08/06/429907506/tesla-model-s-can-be-hacked-and-fixed-which-is-the-real-news/|title=टेस्ला मॉडल एस को हैक किया जा सकता है, और फिक्स किया जा सकता है (जो वास्तविक समाचार है)|website=npr.com}}</ref> | ||
=== जनरल मोटर्स [[ऑनस्टार]] रिमोटलिंक ऐप === | === जनरल मोटर्स [[ऑनस्टार]] रिमोटलिंक ऐप === | ||
ऑनस्टार रिमोटलिंक ऐप उपयोगकर्ताओं को अपने एंड्रॉइड | ऑनस्टार रिमोटलिंक ऐप उपयोगकर्ताओं को अपने एंड्रॉइड या [[आईओएस]] स्मार्टफोन से ऑनस्टार क्षमताओं का उपयोग करने की क्षमता देता है। रिमोटलिंक ऐप वाहन को ज्ञात कर सकता है, उसे लॉक और अनलॉक कर सकता है और यहां तक कि उसे प्रारंभ भी कर सकता है।<ref>{{Cite web|url=https://www.onstar.com/us/en/mobile_app/?source=ct|title=मोबाइल एप्लिकेशन|website=www.onstar.com}}</ref> | ||
[[जनरल मोटर्स]] के ऑनस्टार रिमोटलिंक ऐप में दोष, जबकि यूकनेक्ट जितना | |||
[[जनरल मोटर्स]] के ऑनस्टार रिमोटलिंक ऐप में दोष, जबकि यूकनेक्ट जितना शीर्ष नहीं है, हैकर्स को रिमोटलिंक ऐप की आंखों में पीड़ित को प्रतिरूपित करने की अनुमति देता है। इसका तात्पर्य यह है कि हैकर्स रिमोटलिंक ऐप की सभी सुविधाओं तक पहुंच सकते हैं, जो पीड़ित को उपलब्ध हैं, जिसमें ज्ञात करना, लॉक और अनलॉक करना और इंजन प्रारंभ करना सम्मिलित है। <ref>Finkle, J., & Woodall, B. (2015, July 30). [https://www.reuters.com/article/gm-hacking/update-1-researcher-says-can-hack-gms-onstar-app-open-vehicle-start-engine-idUSL1N10A3XK20150730 Researcher says can hack GM's OnStar app, open vehicle, start engine]. Retrieved August 27, 2015.</ref> | |||
=== [[ कीलेस प्रवेश ]] === | === [[ कीलेस प्रवेश ]] === | ||
सुरक्षा शोधकर्ता [[सामी कामकर]] ने | सुरक्षा शोधकर्ता [[सामी कामकर]] ने ऐसे उपकरण का प्रदर्शन किया है जो की-लेस-एंट्री फोब्स से संकेतों को रोकता है और हैकर्स को दरवाजे खोलने और कार के इंजन को प्रारंभ करने की अनुमति देगा।<ref>{{Cite web|url=https://www.npr.org/sections/alltechconsidered/2018/02/23/583682220/this-gray-hat-hacker-breaks-into-your-car-to-prove-a-point|title=This 'Gray Hat' Hacker Breaks Into Your Car — To Prove A Point|website=NPR.org}}</ref> | ||
=== यूएसबी प्रविष्टि === | === यूएसबी प्रविष्टि === | ||
किआ की पिछली खिड़कियां अलार्म बंद किए बिना तोड़ी जा सकती हैं, और हुंडई | किआ की पिछली खिड़कियां अलार्म बंद किए बिना तोड़ी जा सकती हैं, और हुंडई के पश्चात से, सोशल मीडिया पर, वीडियो 2010 के पश्चात के किआ वाहनों और 2014 के पश्चात के हुंडई वाहनों की हैक दिखाते हैं, बिना इंजन इमोबिलाइज़र के, यूएसबी 1.1 ए के साथ प्लग केबल, या प्लायर किआ ने 2022 में [[इंजन इमोबिलाइज़र]] लगाना प्रारंभ किया। | ||
=== 2022 कैन इंजेक्शन: बिना | === 2022 कैन इंजेक्शन: बिना कार की हैक === | ||
डार्क वेब पर बेचे जाने वाले | डार्क वेब पर बेचे जाने वाले नकली उपकरण का उपयोग करते हुए, हैकर्स हेडलैम्प्स को खोलकर और कैन बस तक पहुँचने के लिए, और फिर एक बार बस में, वाहन को प्रारंभ करने के लिए संकेतों का अनुकरण करने के लिए वाहनों को हैक करने में सक्षम थे। उपयोग के लिए पर्याप्त समय और गोपनीयता की आवश्यकता होती है <ref name="CANinjection">[https://kentindell.github.io/2023/04/03/can-injection/ CAN injection: keyless car theft] by Dr. Ken Tindell, CTO of Canis Automotive Labs, 4-3-2023.</ref> जिससे कि हैकर्स को वाहन हार्डवेयर, कभी-कभी बंपर, हेडलाइट्स खोलने के लिए विस्थापित कर देते है। संभावित रूप से इस प्रकार की घटना को निर्धारित और जानकार हैकर्स द्वारा रोकने की एकमात्र विधि कार डिजाइनरों के लिए कैन बस पर ट्रैफ़िक को एन्क्रिप्ट करना होगा। | ||
== संदर्भ == | == संदर्भ == | ||
{{Reflist}} | {{Reflist}} | ||
[[Category:Created On 12/06/2023]] | [[Category:Created On 12/06/2023]] | ||
[[Category:Lua-based templates]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Templates that add a tracking category]] | |||
[[Category:Templates that generate short descriptions]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:विधि द्वारा आतंकवाद]] | |||
[[Category:हैकिंग (कंप्यूटर सुरक्षा)]] |
Latest revision as of 13:25, 23 June 2023
ऑटोमोटिव हैकिंग ऑटोमोबाइल के सॉफ्टवेयर, हार्डवेयर और संचार प्रणालियों के भीतर निर्बल का उपयोग है।
अवलोकन
आधुनिक ऑटोमोबाइल में सैकड़ों ऑन-बोर्ड कंप्यूटर होते हैं जो वाहन नियंत्रण से लेकर इंफोटेनमेंट प्रणाली तक सब कुछ संसाधित करते हैं। ये कंप्यूटर, जिन्हें विद्युत नियंत्रण इकाई (ECU) कहा जाता है, वाहन घटक संचार जैसे इंजन और ब्रेक नियंत्रण के मध्य कनेक्शन के लिए कंट्रोलर एरिया नेटवर्क (CAN) सहित कई नेटवर्क और संचार प्रोटोकॉल के माध्यम से एक दूसरे के साथ संवाद करते हैं; स्थानीय इंटरकनेक्ट नेटवर्क (लिन) कम मूल्य वाहन घटक संचार के लिए जैसे दरवाजे के ताले और आंतरिक रोशनी के मध्य आधुनिक टचस्क्रीन और टेलीमैटिक्स कनेक्शन जैसे इंफोटेनमेंट प्रणाली के लिए मीडिया ओरिएंटेड सिस्टम ट्रांसपोर्ट (MOST); सक्रिय निलंबन और सक्रिय क्रूज नियंत्रण डेटा सिंक्रनाइज़ेशन जैसे हाई-स्पीड वाहन घटक संचार के लिए फ्लेक्सरे है।[1]अतिरिक्त उपभोक्ता प्रणालियों कोतार रहित कनेक्शन के लिए, 4जी इंटरनेट हॉटस्पॉट और वाहन वाई-फाई के लिए ब्लूटूथ सहित ऑटोमोबाइल आर्किटेक्चर में भी एकीकृत किया गया है। [2]इन विभिन्न संचार और सॉफ्टवेयर प्रणालियों का एकीकरण ऑटोमोबाइल को आघात के लिए असुरक्षित बना देता है। सुरक्षा शोधकर्ताओं ने आधुनिक वाहनों में संभावित प्रतिघात वैक्टरों की भीड़ का प्रदर्शन करना प्रारंभ कर दिया है, और कुछ वास्तविक विश्व के कार्य के परिणामस्वरूप निर्माताओं ने मोबाइल अनुप्रयोगों के लिए वाहन रिकॉल और सॉफ़्टवेयर अपडेट प्रारंभ किए हैं।
निर्माताओं, जैसे कि जॉन डीरे, ने वाहन मालिकों, या तृतीय पक्षों द्वारा सुधार, या आफ्टरमार्केट उपकरण के उपयोग को रोकने के लिए कंप्यूटर प्रणाली और डिजिटल राइट्स मैनेजमेंट का उपयोग किया है।[3] इस उपकरण की सीमाओं ने इन प्रणालियों को भिन्न करने के प्रयासों को प्रेरित किया है, और मोटर वाहन मालिकों के सुधार का अधिकार अधिनियम जैसे उपायों में रुचि बढ़ाई है।
अनुसंधान
2010 में, सुरक्षा शोधकर्ताओं ने प्रदर्शित किया कि कैसे वे ईसीयू को हैक करके भौतिक प्रभाव उत्पन्न कर सकते हैं और प्रणाली नियंत्रण को निर्बल कर सकते हैं। शोधकर्ताओं को ईसीयू तक भौतिक पहुंच की आवश्यकता थी और ब्रेक को अक्षम करने और इंजन को रोकने सहित किसी भी सुरक्षा या ऑटोमोटिव प्रणाली पर पूर्ण नियंत्रण प्राप्त करने में सक्षम थे।[4]
2011 में प्रकाशित अनुवर्ती शोध पत्र में, शोधकर्ताओं ने प्रदर्शित किया कि भौतिक पहुँच आवश्यक भी नहीं है। शोधकर्ताओं ने दिखाया कि "दूरस्थ उपयोग यांत्रिकी उपकरण, सीडी प्लेयर, ब्लूटूथ, सेलुलर रेडियो और वायरलेस संचार चैनलों के माध्यम से संभव है, लंबी दूरी के वाहन नियंत्रण, स्थान ट्रैकिंग, इन-केबिन ऑडियो एक्सफिल्ट्रेशन और हैक करने की अनुमति देता है"।[5] इसका तात्पर्य यह है कि हैकर ऑटोमोबाइल की प्रणाली के साथ इंटरफेस करने वाली लगभग किसी भी चीज़ के माध्यम से वाहन की महत्वपूर्ण नियंत्रण प्रणाली तक पहुंच प्राप्त कर सकता है।
शीघ्र के कार्य
2015 फिएट क्रिसलर यूकनेक्ट हैक
यूकनेक्ट फिएट क्रिसलर ऑटोमोबाइल्स की इंटरनेट से जुड़ी सुविधा है जो मालिकों को वाहन के इंफोटेनमेंट/नेविगेशन प्रणाली को नियंत्रित करने, मीडिया को सिंक करने और फोन कॉल करने की क्षमता प्रदान करती है। यह वैकल्पिक ऑन-बोर्ड वाईफाई के साथ भी एकीकृत होता है।[6]
चूँकि, 1.4 मिलियन से अधिक कारों पर उपलब्ध फिएट क्रिसलर के यूकनेक्ट प्रणाली में संवेदनशीलता, हैकर्स को प्रणाली के साथ कारों के लिए स्कैन करने, दुर्भावनापूर्ण कोड को जोड़ने और एम्बेड करने की अनुमति देती है, और अंततः, स्टीयरिंग और ब्रेक जैसे महत्वपूर्ण वाहन नियंत्रणों को कमांड देती है।[7]
2015 टेस्ला मॉडल एस हैक
2015 में डेफ कॉन हैकिंग सम्मेलन में मार्क रोजर्स और केविन महाफ़ी ने प्रदर्शन किया[8][9]कि कैसे मॉडल एस का पूर्ण नियंत्रण लेने के लिए कार्य की श्रृंखला का उपयोग किया जा सकता है।मार्क रोजर्स और केविन महाफ़ी ने कई दूरस्थ और स्थानीय निर्बल की पहचान की-कि जो प्रवेश बिंदुओं के रूप में उपयोग किया जाना चाहिए। उन्होंने प्रदर्शित किया कि उपयोग के पश्चात वाहन को आईफोन द्वारा दूर से नियंत्रित किया जा सकता है।[10]अंत में, उन्होंने यह भी प्रदर्शित किया कि पिछले दरवाजे (कंप्यूटिंग) को स्थापित करना संभव था, जो पारंपरिक कंप्यूटर प्रणाली से जुड़े तकनीकों का उपयोग करने के लिए समान रूप से वाहन के निरन्तर उपयोग और नियंत्रण करने की अनुमति देता था। प्रकटीकरण से पहले विचारों का समाधान करने के लिए मार्क रोजर्स और केविन महाफी ने टेस्ला, इंक के साथ कार्य किया। प्रस्तुति से पहले यह घोषणा की गई थी कि मॉडल एस कारों के पूर्ण वैश्विक बेड़े को रात ही रात में पैच कर दिया गया था, निर्बल वाहनों का प्रथम सक्रिय द्रव्यमान ओवर द एयर (ओटीए) सुरक्षा अद्यतन है।[11][12]
जनरल मोटर्स ऑनस्टार रिमोटलिंक ऐप
ऑनस्टार रिमोटलिंक ऐप उपयोगकर्ताओं को अपने एंड्रॉइड या आईओएस स्मार्टफोन से ऑनस्टार क्षमताओं का उपयोग करने की क्षमता देता है। रिमोटलिंक ऐप वाहन को ज्ञात कर सकता है, उसे लॉक और अनलॉक कर सकता है और यहां तक कि उसे प्रारंभ भी कर सकता है।[13]
जनरल मोटर्स के ऑनस्टार रिमोटलिंक ऐप में दोष, जबकि यूकनेक्ट जितना शीर्ष नहीं है, हैकर्स को रिमोटलिंक ऐप की आंखों में पीड़ित को प्रतिरूपित करने की अनुमति देता है। इसका तात्पर्य यह है कि हैकर्स रिमोटलिंक ऐप की सभी सुविधाओं तक पहुंच सकते हैं, जो पीड़ित को उपलब्ध हैं, जिसमें ज्ञात करना, लॉक और अनलॉक करना और इंजन प्रारंभ करना सम्मिलित है। [14]
कीलेस प्रवेश
सुरक्षा शोधकर्ता सामी कामकर ने ऐसे उपकरण का प्रदर्शन किया है जो की-लेस-एंट्री फोब्स से संकेतों को रोकता है और हैकर्स को दरवाजे खोलने और कार के इंजन को प्रारंभ करने की अनुमति देगा।[15]
यूएसबी प्रविष्टि
किआ की पिछली खिड़कियां अलार्म बंद किए बिना तोड़ी जा सकती हैं, और हुंडई के पश्चात से, सोशल मीडिया पर, वीडियो 2010 के पश्चात के किआ वाहनों और 2014 के पश्चात के हुंडई वाहनों की हैक दिखाते हैं, बिना इंजन इमोबिलाइज़र के, यूएसबी 1.1 ए के साथ प्लग केबल, या प्लायर किआ ने 2022 में इंजन इमोबिलाइज़र लगाना प्रारंभ किया।
2022 कैन इंजेक्शन: बिना कार की हैक
डार्क वेब पर बेचे जाने वाले नकली उपकरण का उपयोग करते हुए, हैकर्स हेडलैम्प्स को खोलकर और कैन बस तक पहुँचने के लिए, और फिर एक बार बस में, वाहन को प्रारंभ करने के लिए संकेतों का अनुकरण करने के लिए वाहनों को हैक करने में सक्षम थे। उपयोग के लिए पर्याप्त समय और गोपनीयता की आवश्यकता होती है [16] जिससे कि हैकर्स को वाहन हार्डवेयर, कभी-कभी बंपर, हेडलाइट्स खोलने के लिए विस्थापित कर देते है। संभावित रूप से इस प्रकार की घटना को निर्धारित और जानकार हैकर्स द्वारा रोकने की एकमात्र विधि कार डिजाइनरों के लिए कैन बस पर ट्रैफ़िक को एन्क्रिप्ट करना होगा।
संदर्भ
- ↑ Petit, J., & Shladover, S. E. (2015). Potential cyberattacks on automated vehicles. IEEE Transactions on Intelligent Transportation Systems, 16(2), 546-556. doi:10.1109/TITS.2014.2342271
- ↑ "Car renters beware: Bluetooth use can reveal your private data". USA Today. Retrieved 23 March 2021.
- ↑ Automakers Say You Don’t Really Own Your Car on eff.org (April 2015)
- ↑ Koscher, K., Czeskis, A., Roesner, F., Patel, S., Kohno, T., Checkoway, S., ... & Savage, S. (2010, May). Experimental security analysis of a modern automobile. In Security and Privacy (SP), 2010 IEEE Symposium on (pp. 447-462). IEEE.
- ↑ Checkoway, S., McCoy, D., Kantor, B., Anderson, D., Shacham, H., Savage, S., ... & Kohno, T. (2011, August). Comprehensive Experimental Analyses of Automotive Attack Surfaces. In USENIX Security Symposium.
- ↑ "Autotrader - पृष्ठ अनुपलब्ध". www.autotrader.com.
- ↑ Greenberg, A. (2015, July 21). Hackers Remotely Kill a Jeep on the Highway-With Me in It. Retrieved August 6, 2015.
- ↑ "DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S". YouTube.com.
- ↑ "Bloomberg:Tesla Model S Gets Hacked by Professionals". YouTube.com.
- ↑ "सुरक्षा विशेषज्ञ बताते हैं कि कैसे एक टेस्ला मॉडल एस को हैक किया गया था". hollywoodreporter.com.
- ↑ "शोधकर्ताओं ने एक मॉडल एस को हैक किया, लेकिन टेस्ला ने पहले ही एक पैच जारी कर दिया है". wired.com.
- ↑ "टेस्ला मॉडल एस को हैक किया जा सकता है, और फिक्स किया जा सकता है (जो वास्तविक समाचार है)". npr.com.
- ↑ "मोबाइल एप्लिकेशन". www.onstar.com.
- ↑ Finkle, J., & Woodall, B. (2015, July 30). Researcher says can hack GM's OnStar app, open vehicle, start engine. Retrieved August 27, 2015.
- ↑ "This 'Gray Hat' Hacker Breaks Into Your Car — To Prove A Point". NPR.org.
- ↑ CAN injection: keyless car theft by Dr. Ken Tindell, CTO of Canis Automotive Labs, 4-3-2023.