टैकोग्राफ़ में भेद्यता कृमि से संक्रमित हो सकती है

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

कोलोराडो स्टेट यूनिवर्सिटी के शोधकर्ताओं के अनुसार, सामान्य इलेक्ट्रॉनिक टैकोग्राफ (ईएलडी) में कमजोरियां 14 मिलियन से अधिक अमेरिकी ट्रकों में मौजूद हो सकती हैं। विशेषज्ञों ने दिखाया कि हमले कैसे हो सकते हैं.

अमेरिकी नियमों के अनुसार आधुनिक ट्रकों को इलेक्ट्रॉनिक लॉगिंग डिवाइस (ईएलडी) से लैस करना आवश्यक है, लेकिन ये संभावित साइबर सुरक्षा खतरे के वाहक बन गए हैं। कोलोराडो स्टेट यूनिवर्सिटी के तीन विशेषज्ञों के शोध से आमतौर पर उपयोग किए जाने वाले ईएलडी में तीन महत्वपूर्ण कमजोरियों का पता चलता है।

टैकोग्राफ़ में तीन कमज़ोर बिंदु

सबसे पहले, उन्होंने प्रदर्शित किया कि ईएलडी को मनमाने ढंग से नियंत्रक क्षेत्र नेटवर्क (सीएएन) संदेश भेजने के लिए वायरलेस तरीके से नियंत्रित किया जा सकता है, जिससे वाहन प्रणालियों के अनधिकृत नियंत्रण की अनुमति मिलती है।

दूसरी भेद्यता से पता चलता है कि दुर्भावनापूर्ण फर्मवेयर को इन ईएलडी पर अपलोड किया जा सकता है, जिससे हमलावरों को अपनी इच्छानुसार डेटा और वाहन संचालन में हेरफेर करने की अनुमति मिलती है। अंतिम और शायद सबसे चिंताजनक भेद्यता एक स्व-प्रचारित ट्रक-टू-ट्रक वर्म की संभावना है जो इन उपकरणों की अंतर्निहित नेटवर्किंग क्षमता का शोषण करती है। इस तरह के हमले से वाणिज्यिक बेड़े में व्यापक व्यवधान हो सकता है, जिससे सुरक्षा और संचालन पर गंभीर प्रभाव पड़ सकता है।

एक परीक्षण प्रणाली पर हैक प्रदर्शन

परीक्षण बेंच पर परीक्षण प्रणालियों का उपयोग करते हुए, विशेषज्ञों ने प्रदर्शित किया कि उनके पास न केवल सैद्धांतिक चिंताएँ हैं, बल्कि उन्होंने यह भी दिखाया कि हमले व्यवहार में कैसे काम करते हैं। ये नतीजे बताते हैं कि ईएलडी सिस्टम की सुरक्षा स्थिति में सुधार की तत्काल आवश्यकता है।
कुछ सर्वोत्तम प्रथाओं का पालन करने और ज्ञात आवश्यकताओं का पालन करने से इन प्रणालियों की सुरक्षा में काफी सुधार हो सकता है। शोधकर्ता एक विस्तृत रिपोर्ट में कमजोरियों की खोज और उनके शोषण की प्रक्रिया की व्याख्या करते हैं.

लाल/सेल

 

विषय से संबंधित लेख

टैकोग्राफ़ में भेद्यता कृमि से संक्रमित हो सकती है

कोलोराडो स्टेट यूनिवर्सिटी के शोधकर्ताओं के अनुसार, 14 मिलियन से अधिक अमेरिकी ट्रकों में मानक इलेक्ट्रॉनिक टैकोग्राफ़ में कमज़ोरियाँ हो सकती हैं ➡ और अधिक पढ़ें

APT29 के साथ रात्रिभोज

फरवरी 2024 के अंत में, मैंडिएंट ने APT29 की पहचान की - जो एक रूसी संघ समर्थित खतरा समूह है। ➡ और अधिक पढ़ें

एसएएमएल आक्रमण तकनीक का नया संस्करण

सुरक्षा शोधकर्ताओं ने कुख्यात गोल्डन एसएएमएल हमले तकनीक का एक नया संस्करण खोजा है, जिसे टीम ने "सिल्वर एसएएमएल" नाम दिया है। साथ ➡ और अधिक पढ़ें

यूरोपीय संघ के राजनयिक: अपने सामान में मैलवेयर के साथ वाइन चखने का निमंत्रण 

हाल ही में पहचाने गए साइबर जासूसी अभियान से पता चलता है कि कैसे अत्यधिक विशिष्ट हमलावर सरकारी संस्थानों और राजनयिकों को निशाना बना रहे हैं। ये धमकी देने वाले कलाकार फर्जी निमंत्रणों का इस्तेमाल करते थे ➡ और अधिक पढ़ें

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें