گھر آراء کار ہیکنگ میں اگلی مورچہ | ڈوگ نیوکومب

کار ہیکنگ میں اگلی مورچہ | ڈوگ نیوکومب

ویڈیو: الفضاء - علوم الفلك للقرن الØادي والعشرين (اکتوبر 2024)

ویڈیو: الفضاء - علوم الفلك للقرن الØادي والعشرين (اکتوبر 2024)
Anonim

کار ہیکنگ نے حال ہی میں بہت ساری سرخیاں بنائیں ، حالانکہ یہاں صرف ایک دستاویزی واقعہ پیش آیا ہے (جو پانچ سال پہلے اندرونی کام تھا)۔

حالیہ کار ہیکس مجرموں نے نہیں بلکہ آئی ٹی سیکیورٹی کے محققین نے انجام دیئے ہیں ، جنہوں نے پچھلے کچھ ہفتوں میں جیپ کے انتہائی اہم کنٹرول تک رسائی حاصل کرنے کا طریقہ دکھایا ہے جب وہ شاہراہ کے نیچے گھوم رہی ہے ، جی ایم کے آن اسٹار ریموٹ ایپ نے کار کے دروازے کھولنے کے لئے اور انجن کو دور سے شروع کریں ، اور ٹیسلا ماڈل ایس کے انجن کو بند کردیں۔ اس ہیکنگ ایکشن نے کار ساز کمپنیوں سے منسلک کار کی کاوشوں کو دائرے میں لے لیا ہے اور انہیں منتخب اہلکاروں اور قانونی چارہ جوئی کا نشانہ بنایا ہے۔

اب ، توجہ اس کے بعد مارکیٹ سے منسلک کار ڈیوائسز کی طرف موڑ دی ہے جو ایک گاڑی کے آن بورڈ ڈائگنوسٹک پورٹ II میں پلگ ہوتے ہیں ، جسے او بی ڈی-ڈونگلس بھی کہا جاتا ہے۔ یہ آلات کئی سالوں سے چل رہے ہیں اور 1996 کے بعد ODB-II بندرگاہ کے ذریعہ تیار کردہ گاڑیوں کے مالکان کو کنیکٹوٹی میں اضافہ کرنے دیں۔ وہ گاڑیوں کے بڑے انشورنس کمپنیوں سے لے کر درجن تک یا اس سے زیادہ اسٹارٹ اپس تک مانیٹرنگ ڈرائیونگ اسٹائل اور ایندھن کی معیشت سے لے کر نوعمروں سے باخبر رکھنے تک ہر چیز کے لئے پیش کرتے ہیں جب وہ پہیے کے پیچھے ہیں۔

کارویٹ کے بریک کاٹنا

رواں ہفتے ایک سیکیورٹی کانفرنس سے پہلے ، سان ڈیاگو (یو سی ایس ڈی) میں کیلیفورنیا یونیورسٹی کے محققین نے انکشاف کیا کہ وہ کس طرح دیر سے ماڈل کارویٹ میں پلگ ان OBD-II ڈونگلے میں وائرلیس طور پر ہیک کرنے میں کامیاب رہے۔ انہوں نے ایک ایسے آلے کو ایس ایم ایس پیغامات بھیجے جس نے کار کے ونڈشیلڈ وائپرز کو چالو کیا اور بریک کاٹا۔ اگرچہ محققین نے بتایا کہ بریک ہیکنگ صرف اس رفتار کی وجہ سے کی جاسکتی ہے جس کی وجہ سے گاڑی کا ڈیزائن کیا گیا ہے ، انہوں نے مزید کہا کہ اس حملے کو اسٹیئرنگ یا ٹرانسمیشن جیسے اہم اجزاء پر قابو پانے کے ل almost کسی بھی جدید گاڑی کے ساتھ آسانی سے ڈھال لیا جاسکتا ہے۔

"ہم نے ان میں سے کچھ حاصل کرلیا ، ان کو ریورس کردیا ، اور راستے میں پتہ چلا کہ ان میں سکیورٹی کی کمی ہے۔" انہوں نے مزید کہا کہ ڈونگلز "دور سے ایک سے زیادہ راستے فراہم کرتے ہیں… جس گاڑی سے وہ منسلک ہوتے تھے اس میں سے کسی بھی چیز پر قابو رکھتے ہیں۔"

ہیک شدہ OBD-II ڈونگلے کو فرانسیسی کمپنی موبائل ڈیوائسز نے بنایا تھا ، لیکن یہ میٹروومائل ، سان فرانسسکو میں قائم کار انشورنس اسٹارٹ اپ کے ذریعہ تقسیم کیا گیا ہے ، جو گاہکوں سے صرف میل طے کرنے کے لئے مفت سیلولر سے منسلک OBD-II ڈونگلے دیتا ہے۔ کارفرما

یو سی ایس ڈی محققین نے میٹرمائل کو جون میں ڈونگلے کے خطرے سے آگاہ کیا تھا ، اور کمپنی نے کہا ہے کہ اس نے وائرلیس طور پر آلات کو سیکیورٹی پیچ بھیجا۔ میٹروومائل کے سی ای او ڈین پریسٹن نے وائرڈ کو بتایا ، "جیسے ہی ہمیں یہ معلوم ہوا ہم نے اسے بہت سنجیدگی سے لیا۔

پھر بھی ، میٹرمائل نے اپنا سیکیورٹی پیچ بھیجنے کے بعد بھی ، ہزاروں ڈونگلز نظر آرہے تھے اور اب بھی ہیک ہیں ، بڑی وجہ یہ ہے کہ ان کا استعمال ہسپانوی بیڑے کے انتظام کی کمپنی کورڈینا نے کیا تھا۔ پیرنٹ کمپنی ٹام ٹام ٹیلی میٹکس کے ایک بیان میں ، کورڈینا نے کہا کہ اس نے محققین کے حملے پر غور کیا اور محسوس کیا کہ یہ صرف کمپنی کے ڈونگلس کے پرانے ورژن پر لاگو ہوتا ہے۔ اب وہ ان آلات کی ایک "محدود تعداد" کو تبدیل کرنے کے عمل میں ہے۔

کمپنی نے یہ بھی نوٹ کیا کہ اس کے آلات میں سم کارڈوں کے لئے تفویض کردہ فون نمبر عوامی نہیں ہے اور ٹیکسٹ میسج کے ذریعہ رابطہ نہیں کیا جاسکتا ، جیسا کہ یو سی ایس ڈی محققین کے حملے میں ہے۔ لیکن محققین نے اس کا مقابلہ کیا کہ سم کارڈ کے فون نمبر کو جانے بغیر بھی ڈونگلس ٹیکسٹ میسجز کا بیراج بھیج کر بریک فورس کے حملوں کا شکار ہوجاتے ہیں۔

اگرچہ پروڈکشن کاروں کی حالیہ ہیکس کو گاڑی تک دور سے یا مطلوبہ جسمانی رسائ کو انجام دینے میں مہینوں لگے ہیں ، لیکن بادل سے منسلک OBD-II ڈونگلس کی حفاظتی خرابیاں کئی مہینوں سے معلوم ہیں اور معلوم ہوتا ہے کہ یہ ہیک کرنا زیادہ آسان ہے۔ اور مسئلہ صرف موبائل آلات کی مصنوعات تک ہی محدود نہیں ہے۔ جنوری میں ، سیکیورٹی محقق کوری تھون پروگریسو کے اسنیپ شاٹ ڈیوائس کو ہیک کرنے میں کامیاب رہی ، جبکہ سائبر سیکیورٹی فرم ارگس کے محققین نے زوبی او بی ڈی- II کے آلے سے سیکیورٹی خامیوں کو پایا۔

محققین نے بتایا کہ امکانی ہیکس ان کے ٹیسٹوں میں استعمال ہونے والی کوریٹی تک ہی محدود نہیں ہیں ، اور وہ یہ بھی سمجھ سکتے ہیں کہ موبائل آلات کے ڈونگلے کے ساتھ لگے ہوئے کسی بھی جدید گاڑی کے اسٹیئرنگ یا بریک کو اس کے ڈیش میں لے لیا گیا ہے۔ یو سی ایس ڈی محقق کارل کوشر نے کہا ، "یہ صرف یہ کار کمزور نہیں ہے۔

جیسا کہ آٹومیکرز سے منسلک کاروں کی طرح ، ابھی تک اوبی ڈی- II ڈونگل والی گاڑی کا دستاویزی طور پر بدنیتی پر مبنی ہیک نہیں چل سکا ہے۔ لیکن محققین کا خیال ہے کہ یہ خطرہ حقیقی ہے اور نوٹ کریں کہ ، پروڈکشن کاروں میں رابطے کے برعکس ، بعد کے آلات کے لئے حکومت کی نگرانی نہیں ہے۔

سیویج نے مزید کہا ، "ہمارے پاس اس کا ایک پورا گروپ ہے جو پہلے ہی مارکیٹ میں موجود ہے۔ "یہ دیکھتے ہوئے کہ ہم نے دور دراز سے مکمل استحصال دیکھا ہے اور ان چیزوں کو کسی بھی طرح سے منظم نہیں کیا جاتا ہے اور ان کا استعمال بڑھتا جارہا ہے… مجھے لگتا ہے کہ یہ ایک مناسب جائزہ ہے کہ کہیں اور بھی پریشانی ہوگی۔"

کوشر نے متنبہ کیا ، "آپ اپنی گاڑی میں کیا پلگ لگارہے ہیں اس کے بارے میں دو دفعہ سوچیں۔ "معمول کے صارفین کے لئے یہ جاننا مشکل ہے کہ ان کا آلہ قابل اعتماد ہے یا نہیں ، لیکن یہ ایسی چیز ہے جس کی انہیں ایک لمحہ کی سوچ دینی چاہئے۔ کیا اس سے مجھے زیادہ خطرہ لاحق ہے؟"

یہ ایک ایسا سوال ہے جس سے منسلک صارفین برسوں سے پوچھ رہے ہیں ، اور جو ڈرائیور اپنی کار کو OBD-II ڈونگلے کے ذریعہ بادل سے منسلک کرنا چاہتے ہیں انہیں بھی اب پوچھنا ہوگا۔

کار ہیکنگ میں اگلی مورچہ | ڈوگ نیوکومب