বাড়ি মতামত গাড়ি হ্যাকিংয়ের পরবর্তী সীমান্ত | ডগ নিউকম্ব

গাড়ি হ্যাকিংয়ের পরবর্তী সীমান্ত | ডগ নিউকম্ব

ভিডিও: ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज (সেপ্টেম্বর 2024)

ভিডিও: ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज (সেপ্টেম্বর 2024)
Anonim

একটি মাত্র নথিভুক্ত ঘটনা ঘটেছে (যদিও পাঁচ বছর আগে এটি একটি অভ্যন্তরীণ কাজ ছিল) যদিও গাড়ি হ্যাকিং ইদানীং প্রচুর শিরোনাম করেছে।

সাম্প্রতিকতম গাড়ি হ্যাকগুলি অপরাধীদের দ্বারা নয়, আইটি সুরক্ষা গবেষকরা চালিয়েছেন, যারা গত কয়েক সপ্তাহে দেখিয়ে দিয়েছিলেন যে কোনও জিপ কীভাবে হাইওয়েটি নামিয়ে নেওয়ার সময় অ্যাক্সেস অর্জন করতে পারে, গেম জিএমের অনস্টার স্টোর রিমোট অ্যাপটি একটি গাড়ির দরজা খোলার জন্য এবং দূর থেকে ইঞ্জিনটি শুরু করে, এবং একটি টেসলা মডেল এস এর ইঞ্জিন বন্ধ করে দেয় এই হ্যাকিংয়ের ফলে অটোমেকারদের সংযুক্ত গাড়ির প্রচেষ্টাকে স্পটলাইটে ফেলেছে এবং নির্বাচিত কর্মকর্তাদের এবং মামলা মোকদ্দমার লক্ষ্যবস্তু করেছে।

এখন, মনোযোগ সেই সংযোগযুক্ত গাড়ি ডিভাইসগুলির দিকে ফিরেছে যা কোনও গাড়ির অনবোর্ড ডায়াগনস্টিক পোর্ট II এ প্লাগ হয়, যা ওবিডি-II ডংলস নামেও পরিচিত। ডিভাইসগুলি বেশ কয়েক বছর ধরে রয়েছে এবং 1996 এর পরে একটি ওডিবি -2 বন্দর দিয়ে যানবাহনের মালিকদের সংযোগ স্থাপন করতে দেয়। ড্রাইভিং স্টাইল এবং জ্বালানী অর্থনীতি পর্যবেক্ষণ থেকে শুরু করে কিশোর-কিশোরীদের ট্র্যাকিংয়ের চাকা পিছনে থাকাকালীন সব কিছুর জন্য তারা বড় অটো বীমাদাতাদের থেকে শুরু করে এক ডজন বা তার বেশি স্টার্ট-আপগুলি সরবরাহ করে।

একটি করভেটের ব্রেক কাটা

এই সপ্তাহে একটি সুরক্ষা সম্মেলনের আগে, সান দিয়েগো (ইউসিএসডি) ক্যালিফোর্নিয়া বিশ্ববিদ্যালয় থেকে গবেষকরা প্রকাশ করেছেন যে তারা কীভাবে একটি দেরী-মডেল কারভেটে প্লাগ করা একটি ওবিডি -২ ডাঙ্গলে ওয়্যারলেসভাবে হ্যাক করতে সক্ষম হয়েছিল। তারা এমন একটি ডিভাইসে এসএমএস বার্তা প্রেরণ করেছে যা গাড়ির উইন্ডশীল্ড ওয়াইপারগুলি চালু করে এবং ব্রেকগুলি কেটেছিল। গবেষকরা লক্ষ করেছেন যে ব্রেকটি হ্যাকিং কেবলমাত্র গাড়িটির নকশা করার কারণে খুব কম গতিতে সঞ্চালিত হতে পারে, তারা যোগ করেছেন যে স্টিয়ারিং বা ট্রান্সমিশনের মতো গুরুতর উপাদানগুলি গ্রহণ করার জন্য আক্রমণটি প্রায় কোনও আধুনিক যানবাহনের সাথে সহজেই মানিয়ে নেওয়া যেতে পারে।

এই প্রকল্পের নেতৃত্বদানকারী ইউসিএসডি কম্পিউটার সুরক্ষা অধ্যাপক স্টিফান সেভেজ বলেন, "আমরা এর মধ্যে কয়েকটি অর্জন করেছি, তাদের বিপরীতে ইঞ্জিনিয়ার করেছি এবং পথেই দেখা গেছে যে তাদের সুরক্ষার পুরো ঘাটতি রয়েছে।" তিনি আরও যোগ করেন, "ডিঙ্গেলগুলি দূরবর্তী অবস্থান থেকে একাধিক উপায় সরবরাহ করে… তারা যে গাড়ীতে সংযুক্ত ছিল তার যে কোনও কিছুই নিয়ন্ত্রণ করতে পারে" he

হ্যাক করা ওবিডি -২ ডাঙ্গলটি ফরাসি সংস্থা মোবাইল ডিভাইস দ্বারা তৈরি করা হয়েছিল, তবে মেট্রোমাইল দ্বারা বিতরণ করা হয়েছে, সান ফ্রান্সিসকো ভিত্তিক গাড়ি বীমা স্টার্ট-আপ যা গ্রাহকদের কেবল মাইল মাপের জন্য চার্জ দেওয়ার জন্য একটি বিনামূল্যে সেলুলার-সংযুক্ত ওবিডি -২ ডংল দেয় is চালিত।

ইউসিএসডি গবেষকরা মেট্রোমাইলকে জুনের ডোংলের দুর্বলতার বিষয়ে সতর্ক করেছিলেন এবং সংস্থাটি বলেছিল যে এটি ওয়্যারলেসভাবে ডিভাইসগুলিতে একটি সুরক্ষা প্যাচ প্রেরণ করেছে। মেট্রোমাইলের সিইও ড্যান প্রেস্টন ওয়্যার্ডকে বলেছেন, "আমরা বিষয়টি জানতে পেরে খুব গুরুত্ব সহকারে নিয়েছি।"

তবুও, মেট্রোমাইল তার সুরক্ষা প্যাচটি প্রেরণের পরেও কয়েক হাজার ডংগল দৃশ্যমান এবং এখনও হ্যাকযোগ্য ছিল, কারণ এটি স্প্যানিশ বহর পরিচালনা সংস্থা কোর্ডিনা ব্যবহার করেছিল। মূল সংস্থা টমটম টেলিমেটিক্সের এক বিবৃতিতে কোর্ডিনা বলেছিলেন যে এটি গবেষকদের আক্রমণকে দেখেছিল এবং দেখা গেছে যে এটি কেবল সংস্থাটি যে ডংলস ব্যবহার করে তার পুরানো সংস্করণে প্রযোজ্য। এটি এখন সেই ডিভাইসগুলির একটি "সীমাবদ্ধ সংখ্যা" প্রতিস্থাপনের প্রক্রিয়াধীন।

সংস্থাটি আরও উল্লেখ করেছে যে সিম কার্ডগুলিতে তার ডিভাইসে নির্ধারিত ফোন নম্বরটি সর্বজনীন নয় এবং ইউসিএসডি গবেষকদের আক্রমণে যেমন পাঠ্য বার্তার মাধ্যমে যোগাযোগ করা যায় না। তবে গবেষকরা বলেছিলেন যে সিম কার্ডের ফোন নম্বর না জেনেও ডংলগুলি পাঠ্য বার্তাগুলির ব্যারেজ প্রেরণ করে প্রাণঘাতী আক্রমণে আক্রান্ত হতে পারে।

সাম্প্রতিক হ্যাকডাক্স প্রোডাকশন গাড়িতে দূরবর্তী অবস্থান বা প্রয়োজনীয় শারীরিক অ্যাক্সেস করতে কয়েক মাস সময় লেগেছে, তবে ক্লাউড-সংযুক্ত ওবিডি -২ ডংলসের সুরক্ষা দুর্বলতা বেশ কয়েক মাস ধরে পরিচিত এবং এটি হ্যাক করা খুব সহজ বলে মনে হচ্ছে। এবং সমস্যাটি মোবাইল ডিভাইসগুলির পণ্যগুলিতে সীমাবদ্ধ নয়। জানুয়ারীতে, সুরক্ষা গবেষক কোরি থুয়েন প্রগ্রেসিভ স্ন্যাপশট ডিভাইস হ্যাক করতে সক্ষম হয়েছিল, যখন সাইবার সিকিউরিটি ফার্ম আরগাসের গবেষকরা জুবি ওবিডি -২ ডিভাইসটির সাথে সুরক্ষা ত্রুটিগুলি খুঁজে পেয়েছিল।

গবেষকরা উল্লেখ করেছেন যে সম্ভাব্য হ্যাকগুলি তাদের পরীক্ষায় ব্যবহৃত করভেটের মধ্যেই সীমাবদ্ধ নয় এবং তারা বুঝতে পারে যে কোনও ডিভাইস ডাঙ্গলের সাথে ড্যাশ লাগানো মাত্র কোনও আধুনিক যানবাহনের স্টিয়ারিং বা ব্রেকটি হাইজ্যাক করতে পারে। ইউসিএসডি গবেষক কার্ল কোসচার বলেছেন, "এটি কেবল এই গাড়িটিই দুর্বল নয়।

অটোমেকারদের সংযুক্ত গাড়িগুলির মতো, এখনও কোনও ওবিডি -২ ডংলযুক্ত কোনও গাড়ির নথিভুক্ত হ্যাক হয়নি। তবে গবেষকরা বিশ্বাস করেন যে এই হুমকিটি আসল এবং নোট করুন যে, উত্পাদন গাড়ির সংযোগের বিপরীতে, বিক্রয়োত্তর ডিভাইসগুলির জন্য কোনও সরকারী তদারকি নেই।

"আমাদের কাছে এর পুরো একটি গোছা রয়েছে যা বাজারে ইতিমধ্যে রয়েছে, " সেভেজ যোগ করেছে। "প্রদত্ত যে আমরা একটি সম্পূর্ণ দূরবর্তী শোষণ দেখেছি এবং এই জিনিসগুলি কোনওভাবেই নিয়ন্ত্রিত হয় না এবং তাদের ব্যবহার বৃদ্ধি পাচ্ছে… আমি মনে করি এটি ন্যায্য মূল্যায়ন যে অন্য কোথাও সমস্যা হবে।"

"আপনি নিজের গাড়িতে যা যাচ্ছেন সে সম্পর্কে দু'বার চিন্তা করুন, " কোশার সতর্ক করে দিয়েছিলেন। "নিয়মিত ভোক্তাদের পক্ষে জানা তাদের ডিভাইসটি বিশ্বাসযোগ্য বা না, তবে এটি তাদের জন্য একটি মুহুর্তের চিন্তাভাবনা করা উচিত this এটি কি আমাকে আরও ঝুঁকির সামনে ফেলেছে?"

এটি একটি প্রশ্নযুক্ত সংযুক্ত গ্রাহকরা বছরের পর বছর ধরে জিজ্ঞাসা করছেন, এবং যেসব ড্রাইভার OBD-II ডংলের মাধ্যমে তাদের গাড়িটি মেঘের সাথে সংযুক্ত করতে চান তাদের এখনও জিজ্ঞাসা করতে হবে।

গাড়ি হ্যাকিংয়ের পরবর্তী সীমান্ত | ডগ নিউকম্ব