ऑटोमोटिव हैकिंग

ऑटोमोटिव हैकिंग ऑटोमोबाइल के सॉफ्टवेयर, हार्डवेयर और संचार प्रणालियों के भीतर कमजोरियों का शोषण है।

सिंहावलोकन
आधुनिक ऑटोमोबाइल में सैकड़ों ऑन-बोर्ड कंप्यूटर होते हैं जो वाहन नियंत्रण से लेकर इंफोटेनमेंट सिस्टम तक सब कुछ संसाधित करते हैं। ये कंप्यूटर, जिन्हें विद्युत नियंत्रण इकाई  (ECU) कहा जाता है, वाहन घटक संचार जैसे इंजन और ब्रेक नियंत्रण के बीच कनेक्शन के लिए CAN बस (CAN) सहित कई नेटवर्क और संचार प्रोटोकॉल के माध्यम से एक दूसरे के साथ संवाद करते हैं; स्थानीय इंटरकनेक्ट नेटवर्क (लिन) सस्ते वाहन घटक संचार के लिए जैसे दरवाजे के ताले और आंतरिक रोशनी के बीच; आधुनिक टचस्क्रीन और  TELEMATICS  कनेक्शन जैसे इंफोटेनमेंट सिस्टम के लिए MOST बस (MOST); और हाई-स्पीड वाहन घटक संचार जैसे सक्रिय निलंबन और सक्रिय क्रूज नियंत्रण डेटा सिंक्रनाइज़ेशन के लिए FlexRay। अतिरिक्त उपभोक्ता संचार प्रणालियां भी तार रहित  कनेक्शन के लिए ब्लूटूथ, 4जी इंटरनेट हॉटस्पॉट और वाहन वाई-फाई सहित ऑटोमोबाइल आर्किटेक्चर में एकीकृत हैं। इन विभिन्न संचार और सॉफ्टवेयर प्रणालियों का एकीकरण ऑटोमोबाइल को हमले के लिए असुरक्षित बना देता है। सुरक्षा शोधकर्ताओं ने आधुनिक वाहनों में संभावित हमलावर वैक्टरों की भीड़ का प्रदर्शन करना शुरू कर दिया है, और कुछ वास्तविक दुनिया के कारनामों के परिणामस्वरूप निर्माताओं ने मोबाइल अनुप्रयोगों के लिए वाहन रिकॉल और सॉफ़्टवेयर अपडेट जारी किए हैं।

निर्माताओं, जैसे कि जॉन डीरे, ने वाहन मालिकों, या तृतीय पक्षों द्वारा मरम्मत, या आफ्टरमार्केट पुर्जों के उपयोग को रोकने के लिए कंप्यूटर सिस्टम और डिजिटल राइट्स मैनेजमेंट का उपयोग किया है। इस तरह की सीमाओं ने इन प्रणालियों को दरकिनार करने के प्रयासों को प्रेरित किया है, और मोटर वाहन मालिकों के मरम्मत का अधिकार अधिनियम जैसे उपायों में रुचि बढ़ाई है।

अनुसंधान
2010 में, सुरक्षा शोधकर्ताओं ने प्रदर्शित किया कि कैसे वे ECU को हैक करके भौतिक प्रभाव पैदा कर सकते हैं और सिस्टम नियंत्रण को कमजोर कर सकते हैं। शोधकर्ताओं को ईसीयू तक भौतिक पहुंच की आवश्यकता थी और ब्रेक को अक्षम करने और इंजन को रोकने सहित किसी भी सुरक्षा या ऑटोमोटिव सिस्टम पर पूर्ण नियंत्रण हासिल करने में सक्षम थे। 2011 में प्रकाशित एक अनुवर्ती शोध पत्र में, शोधकर्ताओं ने प्रदर्शित किया कि भौतिक पहुँच आवश्यक भी नहीं है। शोधकर्ताओं ने दिखाया कि "दूरस्थ शोषण ... यांत्रिकी उपकरण, सीडी प्लेयर, ब्लूटूथ, सेलुलर रेडियो ... और वायरलेस संचार चैनलों के माध्यम से संभव है, लंबी दूरी के वाहन नियंत्रण, स्थान ट्रैकिंग, इन-केबिन ऑडियो एक्सफिल्ट्रेशन और चोरी की अनुमति देता है"। इसका मतलब यह है कि एक हैकर ऑटोमोबाइल के सिस्टम के साथ इंटरफेस करने वाली लगभग किसी भी चीज़ के माध्यम से वाहन की महत्वपूर्ण नियंत्रण प्रणाली तक पहुंच प्राप्त कर सकता है।

2015 फिएट क्रिसलर यूकनेक्ट हैक
यूकनेक्ट फिएट क्रिसलर ऑटोमोबाइल्स की इंटरनेट से जुड़ी सुविधा है जो मालिकों को वाहन के इंफोटेनमेंट/नेविगेशन सिस्टम को नियंत्रित करने, मीडिया को सिंक करने और फोन कॉल करने की क्षमता प्रदान करती है। यह वैकल्पिक ऑन-बोर्ड वाईफाई के साथ भी एकीकृत होता है। हालांकि, 1.4 मिलियन से अधिक कारों पर उपलब्ध फिएट क्रिसलर के यूकनेक्ट सिस्टम में संवेदनशीलता, हैकर्स को सिस्टम के साथ कारों के लिए स्कैन करने, मैलवेयर  को जोड़ने और अंत में, स्टीयरिंग और ब्रेक जैसे महत्वपूर्ण वाहन नियंत्रणों को नियंत्रित करने की अनुमति देती है।

2015 टेस्ला मॉडल एस हैक
2015 में DEF CON हैकिंग सम्मेलन में मार्क रोजर्स और केविन महाफ़ी ने प्रदर्शन किया मॉडल एस मार्क रोजर्स और केविन महाफ़ी का पूरा नियंत्रण लेने के लिए शोषण की एक श्रृंखला का उपयोग कैसे किया जा सकता है, कई दूरस्थ और स्थानीय कमजोरियों की पहचान की गई जिन्हें प्रवेश बिंदुओं के रूप में इस्तेमाल किया जा सकता है। उन्होंने प्रदर्शित किया कि शोषण के बाद वाहन को आईफोन से दूर से नियंत्रित किया जा सकता है। अंत में, उन्होंने यह भी प्रदर्शित किया कि एक पिछले दरवाजे (कंप्यूटिंग) को स्थापित करना संभव था, जो पारंपरिक कंप्यूटर सिस्टम से जुड़े एक्सप्लॉइट (कंप्यूटर सुरक्षा) तकनीकों के समान तरीके से वाहन के लगातार उपयोग और नियंत्रण की अनुमति देता है। प्रकटीकरण से पहले मुद्दों को हल करने के लिए मार्क रोजर्स और केविन महाफी ने टेस्ला, इंक के साथ काम किया। प्रस्तुति से पहले यह घोषणा की गई थी कि मॉडल एस कारों के पूरे वैश्विक बेड़े को रातोंरात पैच कर दिया गया था, कमजोर वाहनों का पहला सक्रिय द्रव्यमान ओवर द एयर (ओटीए) सुरक्षा अद्यतन।

जनरल मोटर्स ऑनस्टार रिमोटलिंक ऐप
ऑनस्टार रिमोटलिंक ऐप उपयोगकर्ताओं को अपने एंड्रॉइड (ऑपरेटिंग सिस्टम) या आईओएस स्मार्टफोन से ऑनस्टार क्षमताओं का उपयोग करने की क्षमता देता है। रिमोटलिंक ऐप आपके वाहन का पता लगा सकता है, लॉक और अनलॉक कर सकता है और यहां तक ​​कि उसे स्टार्ट भी कर सकता है। जनरल मोटर्स के ऑनस्टार रिमोटलिंक ऐप में दोष, जबकि यूकनेक्ट जितना चरम नहीं है, हैकर्स को रिमोटलिंक ऐप की आंखों में पीड़ित को प्रतिरूपित करने की अनुमति देता है। इसका मतलब यह है कि हैकर्स रिमोटलिंक ऐप की सभी सुविधाओं तक पहुंच सकते हैं, जो शिकार को उपलब्ध कराने, लॉक करने और अनलॉक करने और इंजन शुरू करने सहित उपलब्ध हैं।

कीलेस प्रवेश
सुरक्षा शोधकर्ता सामी कामकर ने एक ऐसे उपकरण का प्रदर्शन किया है जो बिना चाबी के प्रवेश से संकेतों को रोकता है| बिना चाबी के प्रवेश फोब्स और एक हमलावर को दरवाजे खोलने और कार के इंजन को चालू करने की अनुमति देगा।

यूएसबी प्रविष्टि
किआ की पिछली खिड़कियां अलार्म बंद किए बिना तोड़ी जा सकती हैं, और हुंडई समान हैं। <रेफरी नाम = कार्बज़/मिल्वौकी-सू-किआ> 2021 से, <रेफरी नाम = कार और चालक / ए 38491394>{{cite news |title=मिल्वौकी में कारों की चोरी का लक्ष्य बनने के बाद हुंडई, किआ कार्रवाई करें|url=https://www.caranddriver.com/news/a38491394/hyundai-kia-thefts-milwaukee-action/ |access-date=9 December 2022 |work=Car and Driver |date=11 December 2021 |language=en-us} <रेफरी नाम = ऑटोब्लॉग/2021/मिल्वौकी-चोरी>{{cite web |title=मिल्वौकी कार चोर हुंडई और किआ के लिए पागल हैं|url=https://www.autoblog.com/2021/12/13/milwaukee-stolen-cars-hyundai-kia/ |website=Autoblog |access-date=9 December 2022 |language=en} <रेफरी नाम = ऑटोब्लॉग/चोरी-टिकटोक> सोशल मीडिया पर, <रेफरी नाम= अर्बनमिल्वौकी/किया-बॉयज>{{cite web |last1=Jannene |first1=Jeramey |title='किआ बॉयज़' का साक्षात्कार|url=https://urbanmilwaukee.com/2022/06/07/interviewing-the-kia-boyz/ |website=Urban Milwaukee |access-date=9 December 2022 |language=en} वीडियो में इंजन इमोबिलाइज़र के बिना 2010 के बाद के Kia वाहनों और 2014 के बाद के Hyundai वाहनों की चोरी दिखाई गई हैs, with a यूएसबी 1.1 एक प्लग यूएसबी_हार्डवेयर#कनेक्टर्स, या प्लायर्स। <रेफरी नाम = कारस्कोप/स्टील-विद-यूएसबी>  <रेफरी नाम= 10टीवी/2022/स्टील-हुंडई-कियास >{{cite news |title=कोलंबस में हुंडई, किआ चोरी करने के लिए कार चोर पुरानी चाल का इस्तेमाल कर रहे हैं|url=https://www.10tv.com/article/news/crime-tracker/car-thieves-using-old-trick-steal-hyundais-kias-in-columbus/530-8b443afe-a52d-46f4-9428-d9c455b3a51a |access-date=9 December 2022 |work=[[10tv.com |date=January 11, 2022} किआ ने 2022 में इमोबिलाइजर्स इंस्टॉल करना शुरू किया।

2022 कैन इंजेक्शन: बिना चाबी कार चोरी
डार्क वेब पर बेचे जाने वाले एक नकली उपकरण का उपयोग करते हुए, चोर हेडलैम्प्स को खोलकर और CAN बस तक पहुँचने के लिए, और फिर एक बार बस में, वाहन को शुरू करने के लिए संकेतों का अनुकरण करने के लिए वाहनों को चुराने में सक्षम थे। हेडलाइट्स खोलने के लिए चोरों को वाहन हार्डवेयर, कभी-कभी बंपर निकालने के लिए शोषण के लिए पर्याप्त समय और गोपनीयता की आवश्यकता होती है। संभावित रूप से इस तरह की घटना को निर्धारित और जानकार चोरों द्वारा रोकने का एकमात्र तरीका कार डिजाइनरों के लिए CAN बस पर ट्रैफ़िक को एन्क्रिप्ट करना होगा।