یہ اعلان ابھی سیکورٹی اینالسٹ سمٹ 2025 کانفرنس میں کیا گیا تھا، یعنی پارٹنر کنٹریکٹر کی پبلک ایپلی کیشن میں صفر دن کا خطرہ، ٹیلی میٹکس سسٹم تک غیر مجاز رسائی کا راستہ کھولتا ہے - وہ دماغ جو کار سے ڈیٹا کو کنٹرول اور اکٹھا کرتا ہے۔ ایک حقیقی حملے کے منظر نامے میں، برے لوگ گاڑی کو گیئرز شفٹ کرنے پر مجبور کر سکتے ہیں، چلتے ہوئے انجن بند کر سکتے ہیں، جو ڈرائیور اور مسافروں کی حفاظت کو براہ راست خطرہ بنا سکتے ہیں۔

Kaspersky کو سیکیورٹی کے سنگین خطرات کا پتہ چلتا ہے جس سے گاڑیوں کی حفاظت کو خطرہ ہے۔
کاسپرسکی کے مطابق، حفاظتی جائزہ دور سے کیا گیا، جس میں مینوفیکچررز اور ٹھیکیدار کی عوامی خدمات پر توجہ دی گئی۔ ماہرین نے وکی ایپلی کیشن میں انٹرنیٹ کے سامنے آنے والی کئی رسائی پورٹس اور ایس کیو ایل انجیکشن کے خطرے کو دریافت کیا، جس کی وجہ سے وہ صارف کا ڈیٹا اور انکرپٹڈ پاس ورڈز نکال سکتے ہیں۔ ان پاس ورڈز کے کچھ حصے کو ڈکرپٹ کیا گیا تھا، اس طرح ٹیلی میٹکس انفراسٹرکچر کی حساس کنفیگریشن معلومات پر مشتمل واقعہ سے باخبر رہنے کے نظام تک رسائی حاصل کی گئی تھی، جس میں سرور صارفین کے ہیشڈ پاس ورڈز پر مشتمل فائل بھی شامل تھی۔
منسلک کار سسٹم کی طرف، ٹیم نے ایک غلط کنفیگرڈ فائر وال دریافت کیا، جو اندرونی سرورز کو بے نقاب کرتا ہے۔
حاصل کردہ اسناد کا استعمال کرتے ہوئے، انہوں نے فائل سسٹم تک رسائی حاصل کی اور یہاں تک کہ ٹیلی میٹکس کنٹرولر (TCU) کو ترمیم شدہ فرم ویئر اپ ڈیٹ کمانڈز بھیجنے کے قابل تھے۔
یہ عمل لوکل ایریا نیٹ ورک (CAN) تک رسائی کی اجازت دیتا ہے – جو انجن، ٹرانسمیشن اور سینسرز کو مربوط کرتا ہے، یعنی گاڑی کے بہت سے اہم افعال کو کنٹرول کیا جا سکتا ہے۔
کاسپرسکی میں ICS CERT سیکورٹی ریسرچ اینڈ اسیسمنٹ کے سربراہ آرٹیم زینینکو نے کہا، "یہ کمزوریاں عام غلطیوں سے پیدا ہوتی ہیں جیسے کہ کمزور پاس ورڈز کو برقرار رکھنا، دو عنصر کی توثیق کی کمی اور حساس ڈیٹا کو انکرپٹ نہ کرنا۔ سپلائی چین میں صرف ایک کمزور لنک پورے سمارٹ کار سسٹم سے سمجھوتہ کر سکتا ہے۔"
Kaspersky کار سازوں سے سائبر سیکیورٹی کنٹرولز کو مضبوط کرنے کا مطالبہ کرتی ہے، خاص طور پر تھرڈ پارٹی پارٹنر انفراسٹرکچر کے ساتھ، صارف کی حفاظت کو یقینی بنانے اور منسلک کار ٹیکنالوجی پر اعتماد برقرار رکھنے کے لیے۔
آٹوموٹیو سیکٹر میں ٹھیکیداروں اور ٹیکنالوجی کے شراکت داروں کے لیے Kaspersky کی سفارشات:
- کارپوریٹ انٹرانیٹ سے خدمات کو الگ کرتے ہوئے VPN کے ذریعے ویب سروسز تک انٹرنیٹ تک رسائی کو محدود کریں۔
- ویب سروسز کو الگ کریں، اس لیے وہ کارپوریٹ انٹرانیٹ سے متعلق نہیں ہیں۔
- پاس ورڈ کی سخت پالیسی نافذ کریں۔
- دو عنصر کی توثیق کو فعال کریں (2FA)
- حساس ڈیٹا کو خفیہ کریں۔
- حقیقی وقت میں واقعات کی نگرانی اور ان کا پتہ لگانے کے لیے لاگنگ سسٹم کو SIEM پلیٹ فارم کے ساتھ مربوط کریں۔ (SIEM - سیکیورٹی انفارمیشن اینڈ ایونٹ مینجمنٹ ایک سیکیورٹی انفارمیشن اور ایونٹ مینجمنٹ سسٹم ہے جو غیر معمولی رویے یا سائبر حملوں کا جلد پتہ لگانے میں مدد کرتا ہے)
کار مینوفیکچررز کے لیے، Kaspersky تجویز کرتا ہے کہ گاڑی کے نیٹ ورک سے ٹیلی میٹکس پلیٹ فارم (وہ نظام جو گاڑی کا ڈیٹا اکٹھا کرتا ہے اور اس پر کارروائی کرتا ہے) تک رسائی کو محدود کرے، صرف وائٹ لسٹ کردہ نیٹ ورک کنکشن کی اجازت دیتا ہے، SSH پاس ورڈ لاگ ان کو غیر فعال کرتا ہے، کم از کم ضروری اجازتوں کے ساتھ آپریٹنگ سروسز، TCU کو بھیجے گئے کنٹرول کمانڈز کی صداقت کو یقینی بناتا ہے (telematic پلیٹ فارم پر کنٹرول یونٹ)۔
ماخذ: https://nld.com.vn/phat-hien-lo-hong-zero-day-de-doa-an-toan-he-thong-o-to-ket-noi-toan-cau-196251113092524751.htm






تبصرہ (0)