ഉപയോക്താവ്:AASHIK BABU/Automotive security

വിക്കിപീഡിയ, ഒരു സ്വതന്ത്ര വിജ്ഞാനകോശം.

ഓട്ടോമോട്ടീവ് സന്ദർഭവുമായി ബന്ധപ്പെട്ട സൈബർ അപകടസാധ്യതകൾ കേന്ദ്രീകരിച്ച് കമ്പ്യൂട്ടർ സുരക്ഷ എന്ന ശാഖയെ ഓട്ടോമോട്ടീവ് സെക്യൂരിറ്റി സൂചിപ്പിക്കുന്നു.വാഹനങ്ങളിൽ കൂടുതൽ ഉയർന്ന എകൈ് സസ്, ഒപ്പം, ഒരു റിമോട്ട്, വയർലസ് രീതിയിൽ വാഹനത്തിൽ നിന്ന് വ്യത്യസ്ത ആശയവിനിമയ മാർഗങ്ങൾ നടപ്പാക്കുക, സൈബര് ഭീഷണികളുടെ ഒരു ശാഖയെ അതിന്റെ ആവശ്യകതയിലേക്ക് നയിച്ചു വാഹനങ്ങളുമായി ബന്ധപ്പെട്ടത്. ഓട്ടോമോട്ടീവ് സുരക്ഷയിൽ ആശയക്കുഴപ്പമുണ്ടാക്കരുത്.

കാരണങ്ങൾ[തിരുത്തുക]

എകൈ് സസ് വൻതോതിൽ ഉത്പാദിപ്പിക്കാൻ സാമ്പത്തികമായി സാധ്യമാക്കിവരുന്ന ഇന്റഗ്രേറ്റഡ് സർക്യൂട്ടുകളും മൈക്രോപ്രൊസസ്സറുകളും വികസിപ്പിച്ചതിലൂടെ, വാഹനങ്ങളുടെ ഉള്ളിൽ ഒന്നിലധികം എകൈ് സ് (ഇലക് ട്രോണിക് കൺട്രോൾ യൂണിറ്റുകൾ) നടപ്പാക്കുന്നത് നേരത്തേ തുടങ്ങി. അതിനുശേഷം എകൈ് സസ് സംഖ്യ ഒരു വാഹനത്തിന് 100 വരെ വർധിച്ചു. ബ്രേക്ക്-ബൈ-വയർ അല്ലെങ്കിൽ എബിഎസ് (ആന്റി-ലോക്ക് ബ്രേക്കിംഗ് സിസ്റ്റം) പോലുള്ള കൂടുതൽ സുരക്ഷാ ബന്ധമുള്ള, വൈപ്പറുകളെ സജീവമാക്കുക പോലുള്ള ലളിതമായ ദൗത്യങ്ങളിൽ നിന്ന്, ഈ യൂണിറ്റുകൾ, വാഹനത്തിന്റെ ഏതാണ്ട് എല്ലാ കാര്യങ്ങളും നിയന്ത്രിച്ചിരുന്നു. പുതിയ, സങ്കീർണ്ണ എകൈ് സസ്, കൂടെ ഉള്ള സെൻസറുകൾ (ലിഡറുകൾ, റാഡ്ബാറുകൾ) അവയുടെ കൺട്രോൾ യൂണിറ്റുകൾ എന്നിവ നടപ്പാക്കുന്നതിലും ഓട്ടോണമസ് ഡ്രൈവിങ് ശക്തമായി പര്യാപ്തമാണ്.

വാഹനത്തിനുള്ളിൽ, പല നടപ്പാക്കലുകളിലെയും പോലെ (കൺട്രോളർ ഏരിയ നെറ്റ്‌വർക്ക്), (മീഡിയ ഓറിയന്റഡ് സിസ്റ്റം ട്രാൻസ്പോർട്ട്), അല്ലെങ്കിൽ (റേഡിയോ ഫ്രീക്വൻസി) പോലുള്ള അല്ലെങ്കിൽ വയർലെസ് കമ്മ്യൂണിക്കേഷൻ നെറ്റ്‌വർക്കുകൾ വഴി ഇസിയുവുകൾ പരസ്പരം ബന്ധിപ്പിച്ചിരിക്കുന്നു. (ടയർ പ്രഷർ മോണിറ്ററിംഗ് സിസ്റ്റങ്ങൾ). വാഹനത്തിന്റെ സ്വഭാവം പരിഷ്‌ക്കരിക്കുന്നതിന് അത്തരം ഡാറ്റ പ്രവർത്തിപ്പിക്കുന്നതിനും ഉപയോഗിക്കുന്നതിനും വിവിധ സെൻസറുകളിൽ നിന്ന് വരുന്ന ഈ നെറ്റ്‌വർക്കുകളിലൂടെ ലഭിച്ച ഡാറ്റ ഈ ഇസിയുവുകളിൽ പലതും ആവശ്യമാണെന്ന് ശ്രദ്ധിക്കേണ്ടതാണ് വാഹനത്തിന്റെ വേഗത പരിഷ്‌ക്കരിക്കുന്നു. ബട്ടൺ സാധാരണയായി സ്റ്റിയറിംഗ് വീലിൽ സ്ഥിതിചെയ്യുന്നു.

ബ്ലൂടൂത്ത്, എൽടിഇ, വൈ-ഫൈ, ആർഫിഡ്, സമാന, ഓട്ടോമോട്ടീവ് പ്രൊഡ്യൂസേഴ്സ്, ഒ. എം. എസ് തുടങ്ങിയ വിലകുറഞ്ഞ വയർലെസ് ആശയവിനിമയ സാങ്കേതികവിദ്യകളുടെ വികാസം കാരണം, ഡ്രൈവർക്ക് അനുഭവപ്പെടുന്ന അനുഭവം മെച്ചപ്പെടുത്തുകയെന്ന ലക്ഷ്യവുമായി അത്തരം സാങ്കേതികവിദ്യകൾ നടപ്പാക്കുന്ന എക് സ് യാത്രക്കാര്. സുരക്ഷയുമായി ബന്ധപ്പെട്ട സംവിധാനങ്ങൾ [തിരുത്തുക] ജനറൽ മോട്ടോഴ്സിൽ നിന്നുള്ള ഓൺസ്റ്റാർ, ടെലിമാറ്റിക് യൂണിറ്റുകൾ, സ്മാർട്ട് ഫോണുകൾ തമ്മിലുള്ള ആശയവിനിമയം, ബ്ലൂടൂത്ത്, ആൻഡ്രോയിഡ് ഓട്ടോ, ആപ്പിൾ കാർപ്ലേ എന്നിവയിലൂടെ, ആർകെസ് (റിമോട്ട് കീലെസ് എൻട്രി സിസ്റ്റംസ്) എന്നിവ വാഹനം, ഉപകരണങ്ങളുമായി ബാഹ്യമായി ബന്ധിപ്പിക്കപ്പെട്ടിരിക്കുന്നു, ചില അവസരങ്ങളിൽ ഇന്റർനെറ്റിലേക്ക്. മാത്രമല്ല, 2016 മുതൽ V2X സാങ്കേതികവിദ്യകളുടെ വിപണനം നടത്തുന്ന വാഹനങ്ങളിൽ വികസനവും നടപ്പാക്കലും തുടങ്ങിയതോടെ വാഹനത്തിന്റെ ദീർഘകാല-ഹ്രസ്വദൂര ആശയവിനിമയ ഇന്റർഫേസുകൾ ഗണ്യമായി വലുതായിത്തീർന്നിട്ടുണ്ട്.

പുതിയ സാങ്കേതികവിദ്യകളും ഉപകരണങ്ങളും നടപ്പാക്കുന്നത് വാഹനത്തിന്റെ സുരക്ഷയും ഡ്രൈവിംഗ് അനുഭവവും മെച്ചപ്പെട്ടതാണെങ്കിലും, ഓരോ വാഹനത്തിനുള്ളിലെ കൂടുതൽ ഉയർന്ന ആശയവിനിമയം നടത്തുന്ന യൂണിറ്റുകളുടെ വർധമാനമായ എണ്ണം, ആക്രമണത്തിന്റെ തലത്തിലെ ഒരു ഇൻക്രിമെന്റിലേക്ക് നയിച്ചു ഓരോ വാഹനത്തിൻറെ പ്രതലങ്ങളും. ഇക്കാലത്തെ ഇലക്ട്രോണിക് കൺട്രോൾ യൂണിറ്റുകൾ വാഹനത്തിന്റെ പെരുമാറ്റത്തെ പരിഷ്കരിക്കാനുള്ള ശേഷിയുള്ളതുപോലെ, വാഹനത്തിനുള്ളിലെ നിർണ്ണായക സംവിധാനങ്ങളുടെ നിയന്ത്രണം ഏറ്റെടുക്കാൻ ഒരു അക്രമിക്ക് ശേഷിയില്ല എന്ന് ഉറപ്പുവരുത്തേണ്ടത് അനിവാര്യമാണ്. ഇതുമൂലം കഴിഞ്ഞ പത്തു പതിനഞ്ചു വർഷത്തിനുള്ളിൽ പുതിയ വാഹനങ്ങൾ രൂപകൽപ്പന ചെയ്യുമ്പോൾ ഓട്ടോമോട്ടീവ് സെക്യൂരിറ്റി എന്ന നൂതന ആശയം കൂടുതൽ കൂടുതൽ പ്രാധാന്യത്തോടെ മാറാൻ തുടങ്ങി.

ഭീഷണി മോഡൽ[തിരുത്തുക]

ഓട്ടോമോട്ടീവ് ലോകത്തിന്റെ ഭീഷണി മാതൃകകൾ യഥാർത്ഥലോകത്തിലും സൈദ്ധാന്തികമായും സാധ്യമായ ആക്രമണങ്ങൾ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. കാറിന്റെ സൈബർ ഭൗതിക ശേഷിപ്പുകൾ പരിഷ്കരിച്ച്, കാറിനുള്ളിൽ നിന്നും ചുറ്റുമുള്ള ആളുകളുടെ സുരക്ഷയും (ഉദാ: സ്റ്റിയറിംഗ്, ബ്രേക്കിങ്, ഡ്രൈവറിൽ നിന്നുള്ള പ്രവൃത്തികൾ ആവശ്യമായി വരാതെ ത്വരണം), സൈദ്ധാന്തിക ആക്രമണങ്ങൾ വാഹനത്തിൽ ജിപിഎസ് ഡാറ്റ കരസ്ഥമാക്കുക, അല്ലെങ്കിൽ മൈക്രോഫോൺ സിഗ്നലുകളും സമാനതയും കൈപ്പറ്റുന്നത് പോലുള്ള സ്വകാര്യതാ സംബന്ധിയായ ലക്ഷ്യങ്ങളിൽ ഊന്നുന്നതായി കരുതുന്നുണ്ട്.

വാഹനത്തിന്റെ ആക്രമണപ്രതലങ്ങളെ സംബന്ധിച്ച് ഇവ സാധാരണയായി ദീർഘ-ശ്രേണി, ലഘുശ്രേണി, പ്രാദേശികമായ ആക്രമണപ്രതലങ്ങൾ എന്നിങ്ങനെ വിഭജിക്കപ്പെട്ടിരിക്കുന്നു: എൽടിഇ, ഡിഎസ്ആർസി എന്നിവ ദീർഘ-ശ്രേണി ആയി കണക്കാക്കാം, എങ്കിലും ബ്ലൂടൂത്ത്, വൈ-ഫൈ സാധാരണഗതിയിൽ വയർലെസ് ആയി കണക്കാക്കപ്പെടും. ഒടുവിൽ, യു. എസ്. ബി., ഒബൈദ്-II തുടങ്ങി കാറിൽ ശാരീരികമായ പ്രവേശനം ആവശ്യമുള്ള എല്ലാ ആക്രമണപ്രതലങ്ങളും പ്രാദേശികമായും നിർവചിക്കപ്പെട്ടിരിക്കുന്നു. ദീർഘദൂര പ്രതലത്തിലൂടെ ആക്രമണം നടപ്പാക്കാൻ കഴിവുള്ള ഒരു അക്രമി വാഹനത്തിൽ ശാരീരിക പ്രവേശനം ആവശ്യപ്പെടുന്ന ഒന്നെക്കാൾ ശക്തവും അപകടകരവുമായി കണക്കാക്കപ്പെടുന്നു. 2015-ൽ, വിപണിയിൽ ഇതിനകം തന്നെ വാഹനങ്ങളുടെ ആക്രമണങ്ങൾക്കുള്ള സാധ്യത മില്ലർ, വാൽസെക്ക് എന്നിവ സാധ്യമാക്കിയത്, വിദൂര വയർലസ് ആശയവിനിമയത്തിലൂടെ വിദൂരമായി ബന്ധിപ്പിക്കപ്പെട്ട ഒരു ജീപ് ചെറകീ ഓടിക്കുന്നതിന് വിഘാതം സൃഷ്ടിക്കുന്ന ഒന്നാണ്.. [1] [2]

കൺട്രോളർ ഏരിയ നെറ്റ്‌വർക്ക് ആക്രമണങ്ങൾ[തിരുത്തുക]

വാഹനങ്ങളിൽ ഉപയോഗിക്കുന്ന ഏറ്റവും സാധാരണമായ ശൃംഖലയും, പ്രധാനമായും സുരക്ഷയുമായി ബന്ധപ്പെട്ട ആശയവിനിമയത്തിനായി ഉപയോഗിക്കുന്ന ഒന്ന്, അതിന്റെ തൽസമയ ഗുണങ്ങൾ, ലാളിത്യം, ചെപ്പ് എന്നിവ മൂലം ആകാം. ഇക്കാരണത്താൽ ഇത്തരത്തിലുള്ള നെറ്റ് വർക്കിലൂടെ എകൈ് സസ് ബന്ധിപ്പിച്ചാണ് ഭൂരിഭാഗം റിയൽ-വേൾഡ് ആക്രമണങ്ങളും നടപ്പിലാക്കിയത്[3] [4] [1] [2]

സ്നിഫിംഗ്[തിരുത്തുക]

കമ്പ്യൂട്ടർ സെക്യൂരിറ്റി ഫീൽഡിൽ മണക്കുന്നത് പൊതുവെ, ഒരു നെറ്റ്വർക്കിൽനിന്ന് പാക്കറ്റുകളോ ലോഗിംഗ് ഉള്ള ഡാറ്റകളോ ഇന്റർഅപ്പ് ചെയ്യാനുള്ള സാധ്യതയെയാണ് സൂചിപ്പിക്കുന്നത്. ക്യാന് സര് എന്ന വിഷയത്തില്, ബസ് നെറ്റ് വര് ക്ക് ആയതിനാൽ ഓരോ നോഡും നെറ്റ് വര് ക്കിലെ എല്ലാ ആശയവിനിമയവും ശ്രദ്ധിക്കുന്നു. യഥാർത്ഥ ആക്രമണം നടപ്പിലാക്കുന്നതിന് മുമ്പ് നെറ്റ്വെയറിന്റെ മറ്റ് നോഡുകളുടെ പെരുമാറ്റം പഠിക്കാൻ ഡാറ്റ വായിക്കുവാൻ ഇത് ഉപകരിക്കുന്നു. സാധാരണഗതിയിൽ, ഇത്തരത്തിലുള്ള നെറ്റ്വർക്കുകളിൽ കടന്നുപോകുന്ന പാക്കറ്റുകൾ വായിക്കാൻ മാത്രം വിലപ്പെട്ടതല്ല എന്നതിനാൽ, ഡാറ്റയിൽ ഡാറ്റ ലളിതമായി മണത്തല്ല അറ്റാക്കിന്റെ അന്തിമ ലക്ഷ്യം.

സേവന നിഷേധം[തിരുത്തുക]

ഒരു യന്ത്രമോ, നെറ്റ് വർക്കോ ലഭ്യമല്ലാതാക്കുക എന്ന ലക്ഷ്യത്തോടെയുള്ള ആക്രമണമായി സാധാരണയായി ഡോസ് ഇൻഫർമേഷൻ സെക്യൂരിറ്റിയായി വിവരിക്കപ്പെടുന്നു. എകൈ് സസ് ബന്ധിപ്പിക്കുന്നതിന് എതിരെയുള്ള ഡോസ് ആക്രമണങ്ങൾ നെറ്റ് വർക്കിന് എതിരോ ചെയ്യാവുന്നതാണ്, കൂടാതെ ആർബിട്രേഷൻ എല്ലായ്പ്പോഴും നേടാൻ കഴിയും, അവ രണ്ടും സിംഗിൾ എസിയെ ലക്ഷ്യമിടുന്നുണ്ട്, ഒപ്പം തന്നെ, ക്യാന് സര് എന്ന പിശക് കൈകാര്യം ചെയ്യുന്ന പ്രോട്ടോക്കോളിനെ അധിക്ഷേപിച്ചും. ഈ രണ്ടാമത്തെ സന്ദർഭത്തിൽ, ഇരയുടെ സന്ദേശങ്ങൾ തകർക്കപ്പെട്ടു എന്ന് ബോധ്യപ്പെടുത്താനും അതിനാൽ നെറ്റ് വർക്ക് ഓഫ് ചെയ്ത് സ്വയം അടച്ചുപൂട്ടാനും അക്രമികൾ പതാകകൾ കൊടുന്നു.

സ്പൂഫിംഗ്[തിരുത്തുക]

ഒരു അക്രമി, ഡാറ്റ തെറ്റായി ഉപയോഗിച്ച്, നെറ്റ്വെയറിന്റെ മറ്റൊരു നോഡ് ആയി നടിക്കുന്ന സന്ദേശങ്ങൾ അയയ്ക്കുന്ന എല്ലാ കേസുകളും സ്പൂഫിംഗ് ആക്രമണങ്ങൾ ആണ്. ഓട്ടോമോട്ടീവ് സുരക്ഷയിൽ സാധാരണഗതിയിൽ, മസിൽ, റിപ്ലേ എന്നീ ആക്രമണങ്ങളിൽ വിഭജിക്കപ്പെട്ടിരിക്കുന്നു. അക്രമി ബാധിതനായാൽ, രോഗബാധിതനായി കഴിഞ്ഞ നിമിഷത്തിൽ അയച്ച മണക്കുന്ന ഡാറ്റ അയയ്ക്കുന്ന എല്ലാ ഇടങ്ങളെയും പോലെ റിപ്ലേ ആക്രമണങ്ങൾ നിർവചിക്കപ്പെടുന്നു. , നേരേമറിച്ച്, ആ ആക്രമണകാരികൾ, ഡാറ്റാ പേലോഡ് എവിടെയാ [5]

റിയൽ ലൈഫ് ഓട്ടോമോട്ടീവ് ഭീഷണി ഉദാഹരണം[തിരുത്തുക]

മില്ലറുടെ നിർദ്ദേശപ്രകാരം അദ്ദേഹം, വാഹനത്തിന്റെ മൊത്തം നിയന്ത്രണം വിജയകരമായി നേടിയതായി അദ്ദേഹം പ്രസ്താവിക്കുന്നു, താൻ ആക്രമിച്ച മോഡൽ ജീപ്പ് ചെറകീ. വാഹനത്തിന്റെ പ്രവേശനം നേടിയെടുത്തുകൊണ്ട്, തന്റെ വേഗത, താപനില, കംപ്യുട്ടർ പ്രയത്നം കൊണ്ട് ചെയ്യാവുന്ന എല്ലാം നിയന്ത്രിക്കാനും സാധിച്ചു.

ഈ സംവിധാനം ഹാക്ക് ചെയ്യാൻ അദ്ദേഹം ഉപയോഗിച്ചിരുന്ന രീതി കൺട്രോളർ ഏരിയ നെറ്റ്വർക്ക് (ക്യാന്) ബസ്സിലേക്ക് മുൻകൂട്ടി പ്രോഗ്രാം ചെയ്ത ചിപ്പ് നടപ്പാക്കുകയായിരുന്നു. ക്യാന് സര് ബസ്സിലേക്ക് ഈ ചിപ്പ് ചേര് ത്ത്, ബസ് ക്യാന് സര് ചെയ്യാന് ഏകപക്ഷീയമായ മെസേജ് അയക്കാന് സാധിച്ചു. നെറ്റ് വർക്കിൽ ഉടനീളം ഹാക്കർമാരെ പിടികൂടാൻ സാധിക്കുന്ന സിഗ്നൽ പ്രക്ഷേപണം ചെയ്യുന്നത് കൊണ്ട് തന്നെ, ക്യാന് സര് ബസിന്റെ അപകടമാണ് മില്ലർ ചൂണ്ടിക്കാണിക്കുന്ന മറ്റൊരു കാര്യം.

വാഹനത്തിന്റെ നിയന്ത്രണം എല്ലാം തന്നെ വിദൂരമായി ചെയ്തു, ശാരീരിക ഇടപെടലുകൾ കൂടാതെ തന്നെ ഈ സംവിധാനത്തെ മാനിച്ച് അദ്ദേഹത്തിന് സാധിച്ചു. ലൊക്കേഷനോ ദൂരമോ പരിഗണിക്കാതെ യുണൈറ്റഡ് സ്റ്റേറ്റ്സിൽ 1,400,000 വാഹനങ്ങളിൽ ആരേയും നിയന്ത്രിക്കാൻ തനിക്ക് കഴിഞ്ഞെന്ന് അദ്ദേഹം പ്രസ്താവിക്കുന്നു.

സുരക്ഷാ നടപടികൾ[തിരുത്തുക]

ഓട്ടോമോട്ടീവ് സന്ദർഭത്തിലെ ഉപകരണങ്ങളുടെയും നെറ്റ്വർക്കുകളുടെയും വർദ്ധിച്ചുവരുന്ന സങ്കീർണ്ണതകൾ, സംഭവ്യമായ ഒരു അക്രമിയുടെ ശേഷിപ്പുകൾ പരിമിതപ്പെടുത്താൻ സുരക്ഷാ നടപടികളുടെ അപേക്ഷ ആവശ്യപ്പെടുന്നു. നേരത്തെ 2000 മുതല് പല വിധ എതിര് പ്പുകള് പ്രതിപാദിച്ച് ചില അവസരങ്ങളില് അപേക്ഷിച്ചു. തുടർന്ന്, ഏറ്റവും സാധാരണമായ സുരക്ഷാ നടപടികളുടെ പട്ടിക:. [6]

  • ഉപ-നെറ്റ്‌വർക്കുകൾ : വിദൂരമായി ബന്ധിപ്പിച്ച ഇസിയുവിലൂടെ റിമോട്ടിൽ നിന്ന് വാഹനം ആക്‌സസ്സുചെയ്യാൻ അയാൾ / അവൾ നിയന്ത്രിക്കുന്നുണ്ടെങ്കിലും ആക്രമണ ശേഷി പരിമിതപ്പെടുത്തുന്നതിന്, വാഹനത്തിന്റെ നെറ്റ്‌വർക്കുകൾ ഒന്നിലധികം ഉപ നെറ്റ്‌വർക്കുകളായി വിഭജിക്കപ്പെടുന്നു, ഏറ്റവും പ്രധാനപ്പെട്ട ഇസിയുവുകൾ ഇതിൽ സ്ഥാപിച്ചിട്ടില്ല വിദൂരത്തിൽ നിന്ന് ആക്സസ് ചെയ്യാൻ കഴിയുന്ന ECU- കളുടെ അതേ ഉപ-നെറ്റ്‌വർക്കുകൾ. [6]
  • ഗേറ്റ്‌വേകൾ‌ : സുരക്ഷിതമായ ഗേറ്റ്‌വേകളോ ഫയർ‌വാളുകളോ ഉപയോഗിച്ച് ഉപ-നെറ്റ്‌വർക്കുകൾ വിഭജിക്കപ്പെടുന്നു, അവ ഉദ്ദേശിച്ചിട്ടില്ലെങ്കിൽ സന്ദേശങ്ങൾ ഒരു ഉപ നെറ്റ്‌വർക്കിൽ നിന്ന് മറ്റൊന്നിലേക്ക് കടക്കുന്നതിൽ നിന്ന് തടയുന്നു.
  • നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങൾ (ഐ‌ഡി‌എസ്) : ഓരോ നിർണായക ഉപ നെറ്റ്‌വർക്കിലും, അതിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന നോഡുകളിലൊന്ന് (ഇസിയു) ഉപ നെറ്റ്‌വർക്കിലെ എല്ലാ ഡാറ്റയും വായിക്കാനും ചില നിയമങ്ങൾ നൽകിയാൽ ക്ഷുദ്രകരമായി കണക്കാക്കുന്ന സന്ദേശങ്ങൾ കണ്ടെത്താനും ലക്ഷ്യമുണ്ട് ( ഒരു ആക്രമണകാരി നിർമ്മിച്ചത്). [7] ഐ‌ഡി‌എസ് ഉപയോഗിച്ച് അനിയന്ത്രിതമായ സന്ദേശങ്ങൾ യാത്രക്കാരന് പിടിക്കാൻ കഴിയും, അത് അപ്രതീക്ഷിത സന്ദേശവുമായി ഉടമയെ അറിയിക്കും. [8]
  • പ്രാമാണീകരണ പ്രോട്ടോക്കോളുകൾ : ഇതിനകം നടപ്പിലാക്കാത്ത നെറ്റ്‌വർക്കുകളിൽ (CAN പോലുള്ളവ) പ്രാമാണീകരണം നടപ്പിലാക്കുന്നതിന്, ഐ‌എസ്ഒ ഒ‌എസ്‌ഐ മോഡലിന്റെ ഉയർന്ന പാളികളിൽ പ്രവർത്തിക്കുന്ന ഒരു പ്രാമാണീകരണ പ്രോട്ടോക്കോൾ രൂപകൽപ്പന ചെയ്യാൻ കഴിയും, ഡാറ്റാ പേലോഡിന്റെ ഒരു ഭാഗം ഉപയോഗിച്ച് സന്ദേശം തന്നെ പ്രാമാണീകരിക്കുന്നതിനുള്ള ഒരു സന്ദേശം. [5]
  • ഹാർഡ്‌വെയർ സുരക്ഷാ മൊഡ്യൂളുകൾ : എൻ‌ക്രിപ്ഷൻ അല്ലെങ്കിൽ ഡീക്രിപ്ഷൻ ദിനചര്യകൾ നടപ്പിലാക്കുമ്പോൾ തത്സമയ കാലതാമസം നിലനിർത്താൻ പല ഇസിയുവുകളും ശക്തമല്ലാത്തതിനാൽ, ഇസിയുവിനും നെറ്റ്‌വർക്കിനുമിടയിൽ സുരക്ഷ കൈകാര്യം ചെയ്യുന്ന ഒരു ഹാർഡ്‌വെയർ സുരക്ഷാ മൊഡ്യൂൾ സ്ഥാപിക്കാൻ കഴിയും. [9]
  1. 1.0 1.1 Greenberg, Andy (1 August 2016). "The Jeep Hackers Are Back to Prove Car Hacking Can Get Much Worse". Wired.
  2. 2.0 2.1 Greenberg, Andy (21 July 2015). "Hackers Remotely Kill a Jeep on the Highway—With Me in It". Wired.
  3. Koscher, K.; Czeskis, A.; Roesner, F.; Patel, S.; Kohno, T.; Checkoway, S.; McCoy, D.; Kantor, B.; Anderson, D. (2010). "Experimental Security Analysis of a Modern Automobile". 2010 IEEE Symposium on Security and Privacy: 447–462. doi:10.1109/SP.2010.34. ISBN 978-1-4244-6894-2.
  4. "Comprehensive Experimental Analyses of Automotive Attack Surfaces | USENIX". www.usenix.org.
  5. 5.0 5.1 Radu, Andreea-Ina; Garcia, Flavio D. (2016). "LeiA: A Lightweight Authentication Protocol for CAN" (PDF). Computer Security – ESORICS 2016. Lecture Notes in Computer Science. Springer International Publishing. 9879: 283–300. doi:10.1007/978-3-319-45741-3_15. ISBN 978-3-319-45740-6.
  6. 6.0 6.1 Le, Van Huynh; den Hartog, Jerry; Zannone, Nicola (1 November 2018). "Security and privacy for innovative automotive applications: A survey". Computer Communications. 132: 17–41. doi:10.1016/j.comcom.2018.09.010. ISSN 0140-3664.
  7. "CycurIDS". ESCRYPT. Retrieved 5 July 2019.
  8. Gmiden, Mabrouka; Gmiden, Mohamed Hedi; Trabelsi, Hafedh (December 2016). "An intrusion detection method for securing in-vehicle CAN bus". 2016 17th International Conference on Sciences and Techniques of Automatic Control and Computer Engineering (STA). Sousse, Tunisia: IEEE: 176–180. doi:10.1109/STA.2016.7952095. ISBN 978-1-5090-3407-9.
  9. "Securing Vehicular On-Board IT Systems: The EVITA Project" (PDF). evita-project.org.

[[വർഗ്ഗം:കമ്പ്യൂട്ടർ സുരക്ഷ]]

"https://ml.wikipedia.org/w/index.php?title=ഉപയോക്താവ്:AASHIK_BABU/Automotive_security&oldid=3290199" എന്ന താളിൽനിന്ന് ശേഖരിച്ചത്