ऑटोमोटिव हैकिंग

ऑटोमोटिव हैकिंग ऑटोमोबाइल के सॉफ्टवेयर, हार्डवेयर और संचार प्रणालियों के भीतर निर्बल का उपयोग है।

अवलोकन
आधुनिक ऑटोमोबाइल में सैकड़ों ऑन-बोर्ड कंप्यूटर होते हैं जो वाहन नियंत्रण से लेकर इंफोटेनमेंट प्रणाली तक सब कुछ संसाधित करते हैं। ये कंप्यूटर, जिन्हें विद्युत नियंत्रण इकाई (ECU) कहा जाता है, वाहन घटक संचार जैसे इंजन और ब्रेक नियंत्रण के मध्य कनेक्शन के लिए कंट्रोलर एरिया नेटवर्क (CAN) सहित कई नेटवर्क और संचार प्रोटोकॉल के माध्यम से एक दूसरे के साथ संवाद करते हैं; स्थानीय इंटरकनेक्ट नेटवर्क (लिन) कम मूल्य वाहन घटक संचार के लिए जैसे दरवाजे के ताले और आंतरिक रोशनी के मध्य आधुनिक टचस्क्रीन और टेलीमैटिक्स कनेक्शन जैसे इंफोटेनमेंट प्रणाली के लिए मीडिया ओरिएंटेड सिस्टम ट्रांसपोर्ट (MOST); सक्रिय निलंबन और सक्रिय क्रूज नियंत्रण डेटा सिंक्रनाइज़ेशन जैसे हाई-स्पीड वाहन घटक संचार के लिए फ्लेक्सरे है। अतिरिक्त उपभोक्ता प्रणालियों को तार रहित कनेक्शन के लिए, 4जी इंटरनेट हॉटस्पॉट और वाहन वाई-फाई के लिए ब्लूटूथ सहित ऑटोमोबाइल आर्किटेक्चर में भी एकीकृत किया गया है। इन विभिन्न संचार और सॉफ्टवेयर प्रणालियों का एकीकरण ऑटोमोबाइल को आघात के लिए असुरक्षित बना देता है। सुरक्षा शोधकर्ताओं ने आधुनिक वाहनों में संभावित प्रतिघात वैक्टरों की भीड़ का प्रदर्शन करना प्रारंभ कर दिया है, और कुछ वास्तविक विश्व के कार्य के परिणामस्वरूप निर्माताओं ने मोबाइल अनुप्रयोगों के लिए वाहन रिकॉल और सॉफ़्टवेयर अपडेट प्रारंभ किए हैं।

निर्माताओं, जैसे कि जॉन डीरे, ने वाहन मालिकों, या तृतीय पक्षों द्वारा सुधार, या आफ्टरमार्केट उपकरण के उपयोग को रोकने के लिए कंप्यूटर प्रणाली और डिजिटल राइट्स मैनेजमेंट का उपयोग किया है। इस उपकरण की सीमाओं ने इन प्रणालियों को भिन्न करने के प्रयासों को प्रेरित किया है, और मोटर वाहन मालिकों के सुधार का अधिकार अधिनियम जैसे उपायों में रुचि बढ़ाई है।

अनुसंधान
2010 में, सुरक्षा शोधकर्ताओं ने प्रदर्शित किया कि कैसे वे ईसीयू को हैक करके भौतिक प्रभाव उत्पन्न कर सकते हैं और प्रणाली नियंत्रण को निर्बल कर सकते हैं। शोधकर्ताओं को ईसीयू तक भौतिक पहुंच की आवश्यकता थी और ब्रेक को अक्षम करने और इंजन को रोकने सहित किसी भी सुरक्षा या ऑटोमोटिव प्रणाली पर पूर्ण नियंत्रण प्राप्त करने में सक्षम थे।

2011 में प्रकाशित अनुवर्ती शोध पत्र में, शोधकर्ताओं ने प्रदर्शित किया कि भौतिक पहुँच आवश्यक भी नहीं है। शोधकर्ताओं ने दिखाया कि "दूरस्थ उपयोग यांत्रिकी उपकरण, सीडी प्लेयर, ब्लूटूथ, सेलुलर रेडियो और वायरलेस संचार चैनलों के माध्यम से संभव है, लंबी दूरी के वाहन नियंत्रण, स्थान ट्रैकिंग, इन-केबिन ऑडियो एक्सफिल्ट्रेशन और हैक करने की अनुमति देता है"। इसका तात्पर्य यह है कि हैकर ऑटोमोबाइल की प्रणाली के साथ इंटरफेस करने वाली लगभग किसी भी चीज़ के माध्यम से वाहन की महत्वपूर्ण नियंत्रण प्रणाली तक पहुंच प्राप्त कर सकता है।

2015 फिएट क्रिसलर यूकनेक्ट हैक
यूकनेक्ट फिएट क्रिसलर ऑटोमोबाइल्स की इंटरनेट से जुड़ी सुविधा है जो मालिकों को वाहन के इंफोटेनमेंट/नेविगेशन प्रणाली को नियंत्रित करने, मीडिया को सिंक करने और फोन कॉल करने की क्षमता प्रदान करती है। यह वैकल्पिक ऑन-बोर्ड वाईफाई के साथ भी एकीकृत होता है।

चूँकि, 1.4 मिलियन से अधिक कारों पर उपलब्ध फिएट क्रिसलर के यूकनेक्ट प्रणाली में संवेदनशीलता, हैकर्स को प्रणाली के साथ कारों के लिए स्कैन करने, दुर्भावनापूर्ण कोड को जोड़ने और एम्बेड करने की अनुमति देती है, और अंततः, स्टीयरिंग और ब्रेक जैसे महत्वपूर्ण वाहन नियंत्रणों को कमांड देती है।

2015 टेस्ला मॉडल एस हैक
2015 में डेफ कॉन हैकिंग सम्मेलन में मार्क रोजर्स और केविन महाफ़ी ने प्रदर्शन किया कि कैसे मॉडल एस का पूर्ण नियंत्रण लेने के लिए कार्य की श्रृंखला का उपयोग किया जा सकता है।मार्क रोजर्स और केविन महाफ़ी ने कई दूरस्थ और स्थानीय निर्बल की पहचान की-कि जो प्रवेश बिंदुओं के रूप में उपयोग किया जाना चाहिए। उन्होंने प्रदर्शित किया कि उपयोग के पश्चात वाहन को आईफोन द्वारा दूर से नियंत्रित किया जा सकता है। अंत में, उन्होंने यह भी प्रदर्शित किया कि पिछले दरवाजे (कंप्यूटिंग) को स्थापित करना संभव था, जो पारंपरिक कंप्यूटर प्रणाली से जुड़े तकनीकों का उपयोग करने के लिए समान रूप से वाहन के निरन्तर उपयोग और नियंत्रण करने की अनुमति देता था। प्रकटीकरण से पहले विचारों का समाधान करने के लिए मार्क रोजर्स और केविन महाफी ने टेस्ला, इंक के साथ कार्य किया। प्रस्तुति से पहले यह घोषणा की गई थी कि मॉडल एस कारों के पूर्ण वैश्विक बेड़े को रात ही रात में पैच कर दिया गया था, निर्बल वाहनों का प्रथम सक्रिय द्रव्यमान ओवर द एयर (ओटीए) सुरक्षा अद्यतन है।

जनरल मोटर्स ऑनस्टार रिमोटलिंक ऐप
ऑनस्टार रिमोटलिंक ऐप उपयोगकर्ताओं को अपने एंड्रॉइड या आईओएस स्मार्टफोन से ऑनस्टार क्षमताओं का उपयोग करने की क्षमता देता है। रिमोटलिंक ऐप वाहन को ज्ञात कर सकता है, उसे लॉक और अनलॉक कर सकता है और यहां तक ​​कि उसे प्रारंभ भी कर सकता है।

जनरल मोटर्स के ऑनस्टार रिमोटलिंक ऐप में दोष, जबकि यूकनेक्ट जितना शीर्ष नहीं है, हैकर्स को रिमोटलिंक ऐप की आंखों में पीड़ित को प्रतिरूपित करने की अनुमति देता है। इसका तात्पर्य यह है कि हैकर्स रिमोटलिंक ऐप की सभी सुविधाओं तक पहुंच सकते हैं, जो पीड़ित को उपलब्ध हैं, जिसमें ज्ञात करना, लॉक और अनलॉक करना और इंजन प्रारंभ करना सम्मिलित है।

कीलेस प्रवेश
सुरक्षा शोधकर्ता सामी कामकर ने ऐसे उपकरण का प्रदर्शन किया है जो की-लेस-एंट्री फोब्स से संकेतों को रोकता है और हैकर्स को दरवाजे खोलने और कार के इंजन को प्रारंभ करने की अनुमति देगा।

यूएसबी प्रविष्टि
किआ की पिछली खिड़कियां अलार्म बंद किए बिना तोड़ी जा सकती हैं, और हुंडई के पश्चात से, सोशल मीडिया पर, वीडियो 2010 के पश्चात के किआ वाहनों और 2014 के पश्चात के हुंडई वाहनों की हैक दिखाते हैं, बिना इंजन इमोबिलाइज़र के, यूएसबी 1.1 ए के साथ प्लग केबल, या प्लायर किआ ने 2022 में इंजन इमोबिलाइज़र लगाना प्रारंभ किया।

2022 कैन इंजेक्शन: बिना कार की हैक
डार्क वेब पर बेचे जाने वाले नकली उपकरण का उपयोग करते हुए, हैकर्स हेडलैम्प्स को खोलकर और कैन बस तक पहुँचने के लिए, और फिर एक बार बस में, वाहन को प्रारंभ करने के लिए संकेतों का अनुकरण करने के लिए वाहनों को हैक करने में सक्षम थे। उपयोग के लिए पर्याप्त समय और गोपनीयता की आवश्यकता होती है जिससे कि हैकर्स को वाहन हार्डवेयर, कभी-कभी बंपर, हेडलाइट्स खोलने के लिए विस्थापित कर देते है। संभावित रूप से इस प्रकार की घटना को निर्धारित और जानकार हैकर्स द्वारा रोकने की एकमात्र विधि कार डिजाइनरों के लिए कैन बस पर ट्रैफ़िक को एन्क्रिप्ट करना होगा।