TPMS w kole

Hakerzy mogą śledzić Twoje auto przez czujniki ciśnienia w oponach

Nowoczesne samochody od lat są narażone na cyberataki – włamania przez systemy infotainment, kluczyki bezprzewodowe czy serwery producentów przestały być sensacją. Teraz jednak badacze odkryli kolejną, zaskakującą lukę. Okazuje się, że do śledzenia pojazdu może wystarczyć… system monitorowania ciśnienia w oponach (TPMS).

Co więcej, urządzenie umożliwiające przechwytywanie danych można zbudować za około 100 dolarów.

TPMS – niewidoczny, ale podatny na atak

System Tire Pressure Monitoring System (TPMS) to rozwiązanie znane z większości współczesnych aut. Informuje kierowcę o spadku ciśnienia w oponach, zwiększając bezpieczeństwo jazdy. Problem w tym, że dane przesyłane przez czujniki nie są szyfrowane.

Badacze z IMDEA Networks oraz kilku europejskich uczelni wykazali, że sygnały TPMS są transmitowane w postaci niezaszyfrowanej (cleartext) i zawierają unikalny identyfikator przypisany do konkretnego pojazdu. Oznacza to, że każdy samochód „nadaje” coś w rodzaju cyfrowego podpisu.

Jak działa atak?

Najpopularniejszym rozwiązaniem stosowanym przez producentów – takich jak Toyota, Renault, Hyundai czy Mercedes – jest tzw. Direct TPMS (dTPMS). To bateryjne czujniki umieszczone w feldze lub wewnątrz opony, które bezpośrednio przesyłają do komputera pokładowego (ECU) informacje o ciśnieniu, temperaturze i identyfikatorze czujnika.

Pakiety danych mają około 100 bitów i – jak się okazuje – mogą być przechwycone z odległości ponad 50 metrów.

Do ich odbioru wystarczy niewielkie urządzenie oparte na antenie i komponentach typu Raspberry Pi. Koszt? Około 100 dolarów. Sprzęt można łatwo ukryć przy drodze, na parkingu czy w pobliżu posesji.

Śledzenie bez kamer i bez zgody

Jeśli odbiornik zostanie umieszczony w pobliżu domu konkretnej osoby, możliwe jest powiązanie unikalnego identyfikatora TPMS z jej pojazdem. Następnie wystarczy rozmieścić kolejne odbiorniki wzdłuż znanych tras, aby analizować:

  • codzienne godziny wyjazdu i powrotu,
  • powtarzalne trasy,
  • miejsca postoju.

To forma pasywnego śledzenia – bez kamer, bez dostępu do chmury producenta, bez ingerencji w system infotainment.

Potencjalne zagrożenia

Konsekwencje mogą być poważne:

Kradzieże i napady na transport

Przestępcy mogliby analizować harmonogramy ciężarówek dostawczych, wybierając najlepszy moment do przejęcia ładunku.

Szacowanie masy ładunku

Porównując odczyty ciśnienia z wartościami referencyjnymi dla danego modelu pojazdu, można w przybliżeniu oszacować masę przewożonego towaru.

Fałszywe ostrzeżenia o przebiciu opony

Teoretycznie możliwe byłoby także spoofowanie sygnału i wywołanie komunikatu o awarii, zmuszając kierowcę do zatrzymania się w wybranym miejscu.

Masowa inwigilacja

Ponieważ kierowca nie ma kontroli nad transmisją TPMS, firmy mogłyby monitorować pojazdy pracowników bez ich wiedzy. W skrajnym scenariuszu sygnały mogłyby zostać wykorzystane do szeroko zakrojonej inwigilacji.

Dlaczego producenci o tym nie wiedzą?

W ostatnich latach branża motoryzacyjna znacząco wzmocniła zabezpieczenia po incydentach, w których ujawniono dane lokalizacyjne pojazdów należących do polityków, wojskowych czy zwykłych kierowców. Skupiono się jednak głównie na systemach infotainment, aplikacjach mobilnych i serwerach w chmurze.

TPMS pozostawał poza głównym nurtem dyskusji o cyberbezpieczeństwie.

Problem dodatkowo komplikuje fakt, że nie istnieje jeden otwarty standard TPMS. Oznacza to, że ewentualne wprowadzenie szyfrowania może być wdrażane nierównomiernie przez producentów.

Co dalej?

Badacze jednoznacznie rekomendują wprowadzenie szyfrowania transmisji TPMS oraz mechanizmów rotacji identyfikatorów czujników. Bez tego współczesne samochody nadal będą emitować łatwy do przechwycenia sygnał, który w praktyce może stać się narzędziem do cichego śledzenia kierowców.

W świecie, w którym auta są coraz bardziej „smart”, nawet tak prozaiczny element jak czujnik ciśnienia w oponie może stać się kolejnym wektorem ataku.

Foto: Grok/AI.

Podziel się artykułem

PortalTechnologiczny.pl

Wykorzystujemy ciasteczka do spersonalizowania treści i reklam, aby oferować funkcje społecznościowe i analizować ruch w naszej witrynie.

Informacje o tym, jak korzystasz z naszej witryny, udostępniamy partnerom społecznościowym, reklamowym i analitycznym. Partnerzy mogą połączyć te informacje z innymi danymi otrzymanymi od Ciebie lub uzyskanymi podczas korzystania z ich usług.

Informacja o tym, w jaki sposób Google przetwarza dane, znajdują się tutaj.