कारें धीरे-धीरे शुद्ध यांत्रिकी से अधिक परिष्कृत होती जा रही हैं और उनके संचालन में इलेक्ट्रॉनिक्स का बड़ा प्रतिशत शामिल होता है, न केवल इंटीरियर या इंफोटेनमेंट सिस्टम में, बल्कि कुछ इंजन कार्यों के नियंत्रण के लिए, सेंसर के साथ मापदंडों की निगरानी के लिए भी। , और सभी एडीएएस कॉल और नवीनतम एडीएस को लागू करने के लिए भी। इसीलिए, कार हैकिंग अधिकाधिक महत्वपूर्ण हो जाता है।
नई कनेक्टेड और स्वायत्त कारें कुछ हमलों के प्रति संवेदनशील हैं, इस कारण से, कार हैकिंग के बारे में जानना और वाहनों पर सुरक्षा ऑडिट करना दिलचस्प हो सकता है। सुरक्षा उल्लंघनों का पता लगाएं और उन्हें दूर करें जिसका फायदा साइबर अपराधियों द्वारा उठाया जा सकता है।
कार हैकिंग क्या है?
El कार हैकिंग साइबर सुरक्षा की एक शाखा है जो वाहन इलेक्ट्रॉनिक सिस्टम में कमजोरियों का फायदा उठाने पर केंद्रित है। जैसे-जैसे कारें अधिक कनेक्टेड और स्वायत्त होती जाती हैं, वे इस प्रकार के हमलों के प्रति अधिक संवेदनशील हो जाती हैं, क्योंकि वे मूल रूप से पहियों पर चलने वाले कंप्यूटर सिस्टम हैं...
हमलावर वाहन के सिस्टम तक पहुंच सकते हैं विभिन्न तरीकों से, सहित:
- वायरलेस नेटवर्क- इंफोटेनमेंट सिस्टम और अन्य कनेक्टेड सबसिस्टम तक रिमोट एक्सेस हासिल करने के लिए वाहन के वाई-फाई, ब्लूटूथ या मोबाइल नेटवर्क में कमजोरियों का फायदा उठाना।
- डायग्नोस्टिक पोर्ट- वाहन प्रणालियों में हेरफेर करने के लिए OBD-II डायग्नोस्टिक पोर्ट तक भौतिक रूप से पहुंच बनाकर।
- बसें: CAN के मामले में, कारों में एक मानक जो कमजोर हो सकता है और जो वाहन के विभिन्न ECU को जोड़ता है।
- सॉफ़्टवेयर कमजोरियाँ: ऑपरेटिंग सिस्टम, एप्लिकेशन और संचार प्रोटोकॉल सहित वाहन के सॉफ़्टवेयर में बग या कमजोरियों का शोषण।
- दूसरों: आरएफ-आधारित वाहन लॉकिंग सिस्टम में भी कमजोरियां हो सकती हैं जिससे चोरी के लिए दरवाजे खोले जा सकते हैं, और यहां तक कि वाहन स्टार्ट भी हो सकता है।
L हमलों के लक्ष्य कार हैकिंग विविध प्रकार की होती है और इसमें अनलॉक और स्टार्ट करके कारों की चोरी से लेकर उनमें बैठे लोगों की जासूसी करना (व्यक्तिगत डेटा, मार्ग, वर्तमान स्थान...), और यहां तक कि वाहनों के ड्राइविंग सिस्टम या एडीएएस सिस्टम में हेरफेर करके तोड़फोड़ भी शामिल हो सकती है। जो एक घातक दुर्घटना का कारण बन सकता है।
इसे पाने के लिए, आक्रमण तकनीक साइबर अपराधियों द्वारा उपयोग किया जाता है, और एथिकल हैकर्स द्वारा सिस्टम का पता लगाने और उसे सुदृढ़ करने के लिए उपयोग किया जाता है, वे वाहन मॉडल के सॉफ़्टवेयर या हार्डवेयर तत्वों की रिवर्स इंजीनियरिंग से होते हैं, जिस पर वे कमजोरियों का पता लगाने और उनका फायदा उठाने के लिए हमला करना चाहते हैं। , पासवर्ड के साथ सेवाओं तक पहुंच प्राप्त करने के लिए हमलों को क्रूर बनाना, रिवर्स इंजीनियरिंग, संचार में ट्रैफ़िक को सूँघना, वाहन प्रणालियों में दुर्भावनापूर्ण कोड के इंजेक्शन के माध्यम से, रिले हमलों जैसे अन्य, जो खोलने या शुरू करने के लिए वायरलेस संकेतों को रोकते और पुनः प्रसारित करते हैं। वाहन, फ़ज़िंग, आदि स्वायत्त कारों के मामले में, समस्या और भी बदतर हो सकती है, क्योंकि ड्राइविंग सिस्टम में भेद्यता हमलावर को गंतव्य मार्ग बदलने, कार को दूर से ले जाने और यहां तक कि दुर्घटना का कारण बनने की संभावना दे सकती है।
इसके अलावा, वे लगातार महत्वपूर्ण होते जा रहे हैं शमन तकनीक, CAN बस पर एन्क्रिप्शन लागू करने से लेकर, प्रमाणीकरण प्रणालियों को मजबूत करने तक, नेटवर्क और घुसपैठियों की निगरानी जैसी अन्य तकनीकों के माध्यम से, नेटवर्क फ़ायरवॉल उपायों और मैलवेयर सुरक्षा सॉफ़्टवेयर को लागू करना, या यहां तक कि हमले के पैटर्न का पता लगाने और खतरों की भविष्यवाणी करने के लिए एआई-आधारित सिस्टम भी।
वास्तविक हमलों के उदाहरण
L वाहनों पर वास्तविक हमले वे हमें मौजूदा कमजोरियों और उपयोग की जाने वाली तकनीकों के बारे में एक मूल्यवान सबक प्रदान करते हैं, साथ ही भविष्य में संभावित समस्याओं के बारे में चेतावनी भी देते हैं। कुछ सबसे प्रसिद्ध मामलों में शामिल हैं:
- जीप चेरोकी हैक: 2015 में, सुरक्षा शोधकर्ताओं ने प्रदर्शित किया कि कैसे वे एक जीप चेरोकी को उसके इंफोटेनमेंट सिस्टम के माध्यम से दूर से नियंत्रित कर सकते हैं, ब्रेक, स्टीयरिंग और इंजन को नियंत्रित कर सकते हैं। इस मामले ने वाहनों में इंटरनेट से जुड़े सिस्टम की भेद्यता को उजागर किया।
- टेस्ला हैक: हालांकि टेस्ला ने मजबूत सुरक्षा उपाय लागू किए हैं, ऐसे हैकर्स के मामले सामने आए हैं जो वाहनों को अनलॉक करने और उनके सिस्टम तक पहुंचने में कामयाब रहे हैं। यह सुरक्षा प्रणालियों को अद्यतन रखने और नई कमजोरियों पर नज़र रखने के महत्व को रेखांकित करता है।
- दूसरों: बीएमडब्ल्यू, मर्सिडीज-बेंज और ऑडी जैसे अन्य प्रसिद्ध मॉडलों और ब्रांडों पर हमलों के बारे में भी खबरें आई हैं, जो रिले हमलों, सूचना चोरी आदि के अधीन हैं।
और यदि हम संभव को गिनें पीछे के दरवाजे जिसे कुछ निर्माता अपनी इकाइयों में लागू कर सकते हैं, तो चीजें और भी संदिग्ध हो जाती हैं...
कानूनी पहलु
कनेक्टेड वाहनों की सुरक्षा को लेकर बढ़ती चिंता के कारण इसे लागू किया गया है नए नियम और मानक:
- यूएनईसीई आर155- जुड़े वाहनों के लिए साइबर सुरक्षा आवश्यकताओं को स्थापित करने वाला संयुक्त राष्ट्र विनियमन।
- आईएसओ/एसएई 21434: एक अंतरराष्ट्रीय मानक है जो वाहन विकास जीवन चक्र के लिए साइबर सुरक्षा प्रबंधन प्रक्रिया को परिभाषित करता है।
हालाँकि, यह एकमात्र कानूनी पहलू नहीं है जो भविष्य के लिए चिंता का विषय है, क्योंकि प्रौद्योगिकी की प्रगति के कारण अभी भी कुछ चुनौतियाँ हैं जिनका समाधान किया जाना बाकी है। और यह आवश्यक है कि, जैसे वे यूरो एनसीएपी जैसे सुरक्षा परीक्षणों से गुजरते हैं, वैसे ही साइबर सुरक्षा परीक्षण किसी मॉडल के बिक्री पर जाने से पहले.
एक स्वायत्त वाहन के हैक होने और घातक परिणामों वाली दुर्घटना होने की संभावना कानूनी दृष्टिकोण से एक अत्यंत जटिल परिदृश्य प्रस्तुत करती है। यह एक अज्ञात भूभाग है मौजूदा कानूनी ढांचे को चुनौती देता है, ज्यादातर मानव-जनित दुर्घटनाओं के लिए डिज़ाइन किया गया है। यानी, लोगों पर हत्या, हत्या, सार्वजनिक स्वास्थ्य पर हमले आदि के अपराधों का आरोप लगाने के लिए कानून हैं। लेकिन इन मामलों में क्या होता है? कौन जिम्मेदार है? क्या यह वाहन निर्माता है यदि यह पाया जाता है कि उसे सुरक्षा भेद्यता के बारे में पता था और उसने इसे ठीक नहीं किया? क्या पर्याप्त सुरक्षा नियम स्थापित करने में विफल रहने वाले नियामक अधिकारियों पर भी मुकदमा चलाया जा सकता है? यदि जिम्मेदार साइबर हमलावर की पहचान नहीं की जा सकी तो क्या होगा?
बस खतरे की संभावना हो सकती है
El CAN बस को ऑटोमोटिव घटकों के बीच संचार, सुरक्षा पर गति और विश्वसनीयता को प्राथमिकता देने के लिए डिज़ाइन किया गया था. इसका मतलब यह है कि इसमें मजबूत प्रमाणीकरण, एन्क्रिप्शन या एक्सेस नियंत्रण तंत्र का अभाव है। दूसरी ओर, विभिन्न प्रकार के वाहन घटक जुड़े हुए हैं, जिसका अर्थ है कि एक हमलावर जो एकल ईसीयू (इलेक्ट्रॉनिक कंट्रोल यूनिट) से समझौता करता है, वह पूरे सिस्टम तक पहुंच प्राप्त कर सकता है। और इसमें हमें उन प्रणालियों के बीच बाड़ लगाने या विभाजन की कमी को भी जोड़ना चाहिए जिनसे यह बस आपस में जुड़ती है, जो हमले को फैलने की अनुमति देती है।
यदि कोई हमलावर CAN बस का लाभ उठाना चाहता है, तो वे इंजन नियंत्रण से लेकर ब्रेकिंग सिस्टम आदि तक वाहन के कार्यों में हेरफेर करने के लिए झूठे संदेश डाल सकते हैं। जैसा कि छवि में देखा जा सकता है, CAN बस इंजन, स्टीयरिंग, ब्रेक, लाइट, एडीएएस सिस्टम, एयरबैग इत्यादि से संबंधित कई इलेक्ट्रॉनिक उपप्रणालियों को जोड़ती है, जो सभी महत्वपूर्ण हैं।
कार हैकिंग के लिए उपकरण
अंत में, यदि आप कार हैकिंग पर शोध शुरू करना चाहते हैं और इसे स्वयं आज़माना चाहते हैं, तो आपको पता होना चाहिए कि ऐसा होता है कुछ बहुत ही रोचक उपकरण बाजार में: