एक सफेद हैट हैकर दर्शाता कैसे मॉनिटर यातायात के लिए पर रूटर (Livestream संग्रह)
हैकर्स रीयल-टाइम ट्रैफिक-फ्लो- लोगों को यातायात जाम में ड्राइव करने या उन क्षेत्रों में सड़कों को स्पष्ट रखने के लिए विश्लेषण प्रणाली जहां बहुत से लोग ब्लैकहैट यूरोप में प्रदर्शित एक जर्मन शोधकर्ता Google या वेज़ नेविगेशन सिस्टम का उपयोग करते हैं।
Google और Waze दोनों बारी-बारी से नेविगेशन प्रदान करते हैं स्मार्टफोन ऐप्स में और रीयल-टाइम यातायात विश्लेषण के लिए उन फ़ोनों से प्राप्त जानकारी का उपयोग करें। हालांकि, उपयोगकर्ता गोपनीयता और डेटा एकत्रण के बीच ट्रेडऑफ की वजह से, हैकर्स गुमनाम रूप से नेविगेशन सॉफ्टवेयर को प्रभावित कर सकते हैं ताकि रीयल-टाइम ट्रैफिक सिस्टम को कुछ ऐसा पंजीकृत करने में ट्रिक किया जा सके, जो वितरित में सुरक्षा संस्थान में डॉक्टरेट छात्र टोबीस जेस्के ने कहा जेस्के ने कहा, एम्स्टर्डम में सुरक्षा सम्मेलन के दौरान, हैम्बर्ग विश्वविद्यालय प्रौद्योगिकी के अनुप्रयोगों।
"आपको इसके लिए विशेष उपकरण की आवश्यकता नहीं है और आप दुनिया भर में यातायात डेटा में हेरफेर कर सकते हैं।" 99
[आगे पढ़ें: कैसे निकालें अपने विंडोज पीसी से मैलवेयर]Google और Waze दोनों स्थानों को ट्रैक करने के लिए फोन में जीपीएस के साथ-साथ वाई-फाई का उपयोग करते हैं। यदि अकेले वाई-फाई सक्षम है, तो आस-पास के क्षेत्र में वायरलेस एक्सेस पॉइंट्स और रेडियो सेल के बारे में केवल जानकारी स्थानांतरित की जाएगी, जिससे नेविगेशन सिस्टम उपयोगकर्ता के स्थान का अनुमान लगाएंगे।
Google नेविगेशन मोबाइल के लिए Google मानचित्र में रीयल-टाइम ट्रैफ़िक जानकारी का उपयोग करता है। स्थान जानकारी भेजने के लिए प्रयुक्त प्रोटोकॉल को एक टीएलएस (ट्रांसपोर्ट लेयर सिक्योरिटी) सुरंग द्वारा संरक्षित किया जाता है जो डेटा अखंडता सुनिश्चित करता है ताकि हमलावर के लिए किसी विदेशी फोन की निगरानी करना या Google द्वारा पता लगाए बिना जानकारी को संशोधित करना असंभव हो। हालांकि, अगर हमलावर टीएलएस सुरंग की शुरुआत को नियंत्रित करता है तो टीएलएस बेकार है।
सुरंग की शुरुआत को नियंत्रित करने में सक्षम होने के लिए, जेस्के ने एंड्रॉइड 4.0.4 पर एक मैन-इन-द-बीच हमला किया स्मार्टफोन और Google के बीच संचार में खुद को शामिल करने के लिए फोन करें। जब हमलावर सुरंग की शुरुआत को नियंत्रित करता है, तो जेसके के अनुसार, झूठी सूचना का पता लगाया जा सकता है और इस तरह हमलावर यातायात प्रवाह विश्लेषण को प्रभावित करने में सक्षम होते हैं।
यदि, उदाहरण के लिए, एक हमलावर मार्ग चलाता है और Google को भेजे गए डेटा पैकेट एकत्र करता है, हैकर बाद में संशोधित कुकी, प्लेटफ़ॉर्म कुंजी और टाइम स्टैंप के साथ उन्हें फिर से चला सकता है, जेसेके ने अपने शोध पत्र में समझाया। जेस्के ने कई कारों को अनुकरण करते हुए, कई कुकीज़ और प्लेटफॉर्म कुंजियों के साथ कई देरी से प्रेषण भेजकर हमला तेज किया जा सकता है।
एक हमलावर को डेटा में हेरफेर करने के लिए मार्ग चलाने की ज़रूरत नहीं है, क्योंकि Google बिना जानकारी के फोन से डेटा स्वीकार करता है जेसके ने कहा कि आसपास के पहुंच बिंदु, इस प्रकार हमलावर को दुनिया भर में यातायात डेटा को प्रभावित करने में सक्षम बनाता है।
वज़ पर एक समान हमला परिदृश्य लागू किया जा सकता है, लेकिन अन्य ड्राइवरों के नेविगेशन को प्रभावित करना अधिक कठिन है। वेज उपयोगकर्ता खातों के साथ स्थिति डेटा को जोड़ता है, इसलिए एक हमलावर जो अधिक वाहनों को अनुकरण करना चाहता है, अलग-अलग ईमेल पते के साथ अलग-अलग खातों की आवश्यकता है।
जेस्के को भी उपयोगकर्ता प्रमाणीकरण के बिना स्थिति डेटा को वेज़ में स्थानांतरित करने का एक तरीका मिला, हमलावर को अज्ञात, उन्होंने कहा, उस विधि को विस्तारित किए बिना।
हमलावर के लिए वास्तविक प्रभाव यातायात के लिए, एक बड़ी संख्या में वेज़ या Google नेविगेशन उपयोगकर्ताओं को एक ही क्षेत्र में होना चाहिए। जब वेज़ की बात आती है, तो शायद ऐसा नहीं होने वाला है, उदाहरण के लिए, हैम्बर्ग के आसपास, उसने कहा। हालांकि, वेज ने पिछले साल जुलाई में दुनिया भर में 20 मिलियन उपयोगकर्ता थे, इसलिए ऐसे क्षेत्र हो सकते हैं जहां यह संभव हो।
यद्यपि जेस्के ने रीयल-टाइम यातायात डेटा की पेशकश करने वाली अन्य सेवाओं की भेद्यता का परीक्षण नहीं किया है, फिर भी वे Google और वेज़ जैसे ही कम काम करते हैं, इसलिए उन्हें उम्मीद है कि उन प्रणालियों पर समान हमले संभव हैं।
कंपनियां जेस्के ने कहा कि प्रस्ताव नेविगेशन ऐप्स स्थान की जानकारी को एक बार प्रमाणीकरण से जोड़कर इस तरह के हमले से बच सकते हैं, जो समयबद्ध है और निश्चित समय तक ही सीमित है। वह सिस्टम को सुरक्षित करने में मदद करते हुए, प्रति समय और डिवाइस की वैध डेटा पैकेट की अधिकतम संख्या को प्रतिबंधित करेगा।
पैन्टेक सी 610 हैंडसेट वोक्सवैगन बग की तरह है, जिसमें एक मर्सिडीज इंजन गिरा था। इसमें एटी एंड टी की चालाक 3 जी सेवाओं का उपयोग करने के लिए बनाया गया एक बुनियादी सीपी फोन है, जैसे इंटरनेट ब्राउज़िंग और स्ट्रीमिंग वीडियो। तो परिणाम मिश्रित होते हैं: आप 120 मील प्रति घंटे की यात्रा कर सकते हैं, लेकिन आप अभी भी वोक्सवैगन में हैं। 3 जी सेवाओं शांत हैं, लेकिन आपको सी 610 के अल्फ़ान्यूमेरिक कीपैड और छोटे डिस्प्ले स्क्रीन का उपयोग करके उन्हें एक्सेस करना होगा। उस ने कहा, सी 610 ने काफी अच्छा प्रदर्शन कि
3 जी अब कीमती स्मार्ट फोन का एकमात्र अधिकार नहीं है; पैन्टेक का सी 610 हाई स्पीड नेटवर्क का समर्थन करने वाले और अधिक बुनियादी हैंडसेट की एक लहर का हिस्सा है। यदि आप दो-वर्षीय सेवा अनुबंध के लिए साइन अप करते हैं, तो यह एटी एंड टी द्वारा प्रस्तावित 3 जी सेल फोन के आठ सस्ती ($ 50 या छूट के बाद कम) में से एक है आप डेटा सेवाओं के लिए कम से कम $ 15 एक महीने का भुगतान करने की उम्मीद कर सकते हैं; वॉयस योजनाएं $ 40 से $ 100 प्रति माह तक होती हैं।
जापान के डॉकोमो यातायात जाम की निगरानी के लिए मोबाइल डेटा का उपयोग करने के लिए
एनटीटी डोकोमो, जापान का सबसे बड़ा मोबाइल वाहक, 61.5 मिलियन ग्राहक से स्थान डेटा का उपयोग करेगा उपकरण प्लेटफॉर्म बनाने के लिए जो देश भर में यातायात की स्थिति पर नज़र रखता है।
विंडोज 10 पर माइक्रोसॉफ्ट एज में नई विशेषताएं <10 9> विंडोज 10 ने माइक्रोसॉफ्ट एज वेब ब्राउज़र में कई नई विशेषताएं पेश की हैं। आप एक्सटेंशन जोड़ सकते हैं, टैब पिन कर सकते हैं, बेहतर प्रबंधन प्रबंधित कर सकते हैं और अधिक।
माइक्रोसॉफ्ट एज