Video: How I hacked online dating | Amy Webb 2024
Computer werden seit langem in Autos eingesetzt. Das Zündungssteuerungsmodul war ein Computer, der in den 1980er Jahren verwendet wurde, um den Kraftstoffstrom, der in den Vergaser pumpt, zu steuern und das Timing zu verbessern. Dies führt zu den Einspritzsystemen, die wir heute in Autos sehen. Ein weiterer Computer, der in den 1980er Jahren in Autos auftauchte, war das On-Board-Diagnose-System, das es einem Techniker ermöglichte, sich über einen Stecker unter dem Armaturenbrett mit ihm zu verbinden.
Dies ermöglichte eine einfachere und genauere Diagnose, da der Computer mit vielen Sensoren im gesamten Fahrzeug verbunden werden konnte. Die Sensoren würden Probleme melden und die Reparaturdiagnose optimieren.
Computer an Bord von Autos sind nicht genau neu
Als Computersysteme zum ersten Mal in Autos auftauchten, waren sie kein Sicherheitsrisiko, da sie eigenständige Systeme waren, die in den Grenzen des Automobils enthalten waren. Die einzige Möglichkeit, den Computer eines Fahrzeugs zu hacken, bestand darin, ein Gerät an das Armaturenbrett anzuschließen, das die Motorsteuergeräte-Einstellungen des Fahrzeugs modifizieren würde. Während es nicht empfohlen wird, ist es tatsächlich eine übliche Praxis für Autoenthusiasten, die Motorsteuereinheit für Wirtschaftlichkeits- oder Leistungsverbesserungen neu zu programmieren oder zu blinken.
Als die Menschen anfingen, Computern zu vertrauen, begannen sich die Automobilhersteller häufiger auf sie zu verlassen. Jetzt haben wir Navigationssysteme, Unterhaltungspakete, moderne Klimasteuerung und Unterhaltungsgeräte.
Der Bordcomputer ist zum wichtigsten Teil des modernen Automobils geworden. Fahrzeuge werden schnell zu einem mobilen Computer, der drahtlos mit der Außenwelt kommuniziert.
Neueste Auto-Hacks
Im Juli 2015 hackten Charlie Miller und Chris Valasek einen Jeep Cherokee aus dem Jahr 2015 aus der Entfernung.
Sie nutzten die zellulare Verbindung des Fahrzeugs über das Entertainment-System, um auf mehrere kritische Komponenten des Autos zuzugreifen. Sobald sie angeschlossen waren, konnten sie das Radio steuern, die Scheibenwischer einschalten und sogar das Fahrzeug abstellen. Stellen Sie sich vor, Sie fahren auf der Autobahn und plötzlich schaltet sich Ihr Fahrzeug ab. Chrysler veröffentlichte schnell einen Sicherheitspatch für ihre Uconnect-Software, die der Einstiegspunkt für den Angriff war. Während dies ein Beispiel für einen Fernhacker ist, der ein Fahrzeug steuert, gab es mehrere weitere, die physischen Zugang zum Fahrzeug erforderten.
Samy Kamkar entwickelte eine kleine Box, die an einem Fahrzeug von General Motor befestigt werden konnte. Sobald der Hacker angeschlossen war, konnte er die Merkmale des Fahrzeugs fernsteuern, indem er Signale abfing, die über die OnStar RemoteLink-Anwendung gesendet wurden. General Motors veröffentlichte am 30. Juli einen Patch, der sich jedoch als erfolglos erwies. Dies ist nicht das erste Mal, dass das OnStar-System gehackt wurde. 2010 wurde ein Chevy Impala 2009 von Forschern der Universität von Kalifornien und der Universität von Washington aus der Ferne gehackt.Laut Karl Koscher hatten sie mit Ausnahme der Lenkung die volle Kontrolle über das Auto. Der beängstigende Teil dazu ist, dass General Motors fünf Jahre brauchte, um den Hack zu reparieren.
Die Zukunft der intelligenten Autos
Während die meisten drahtlosen Kommunikationen derzeit aus dem Unterhaltungspaket stammen, werden die Fahrzeuge schließlich mit anderen Fahrzeugen und der Verkehrsinfrastruktur kommunizieren. Im Jahr 2014 gab das Verkehrsministerium der Vereinigten Staaten bekannt, dass es auf die Ermöglichung der Fahrzeug-zu-Fahrzeug-Kommunikation hinarbeiten werde. Sie untersuchen auch die Kommunikation von Fahrzeug zu Infrastruktur, die es dem Fahrzeug ermöglichen wird, Licht und andere Verkehrssteuerungssysteme zu stoppen. Während es eine Anzahl von Vorteilen für beide dieser Merkmale gibt, erhöht es die drahtlose Zugänglichkeit des Fahrzeugs. Wenn es nicht richtig gesichert ist, haben Hacker mehr Möglichkeiten, auf das Fahrzeug zuzugreifen.
Hacker machen in der Automobilindustrie mit ihren Forschungen und Enthüllungen definitiv eine Störung.
Kann die Industrie, gepaart mit dem Technologiesektor, verhindern, dass Hacker hereinkommen? Ein Blick auf das Hacken von vergangener Geschichte war ein Problem, seit Computer miteinander sprechen konnten. Das US-CERT, das US-amerikanische Computer Emergency Readiness Team (US-CERT), wird zeigen, dass alle großen Softwareunternehmen anfällig für immer wieder gehackt wurden. Wenn Software-Giganten wie Microsoft, Apple und Google ständig ihre Software patchen, wie wird ein Fahrzeug jemals vor den Schwachstellen geschützt, die Hacking möglich machen? Während ich hoffe, dass es eine Lösung gibt, die Software-Schwachstellen verhindert, bin ich skeptisch, dass alles undurchdringlich sein kann.
Sie haben Fragen? Ich habe Antworten!
- Was können mobile Apps für Versicherungen leisten?
- OEM-Teile Vs After Market Parts
- Welche Art von Fahrerrisiko sind Sie?
Lass uns verbinden! Bitte folge mir auf Twitter @CarInsReview
Marketing-Tipps: Wie man eine neue Spin auf ein altes Produkt setzen
Marketing-Tipps: Eine neue Idee auf eine alte Idee oder Produkte, die sich nicht gut verkaufen, können Ihnen helfen, den Umsatz zu steigern. Tipps zum Upselling, zum Pairing von Produkten, zur Schaffung von Produktnachfrage und wann Sie etwas Neues und Besseres anbieten sollten und sollten.
, Wie ein zertifiziert zu werden Ethical Hacker
Certified Ethical Hacker (CEH) ist ein spezialisierter, 'hacken die Hacker-Zertifizierung für Computer-Netzwerksicherheitsjobs.
10 Zeichen Sie sollten ein Restaurant besitzen - Wie Sie sagen können, ob Sie ein Restaurantbesitzer sein könnten
Es gibt bestimmte Schilder zeigen, dass Sie ein Restaurantbesitzer sein könnten, wie zum Beispiel die Berechnung der Essenskosten im Kopf, die Aufmerksamkeit auf Details des Speisesaals und die Erstellung von Menüs in Ihrer Freizeit.