车载胎压监测系统信号可被窃取用于车辆追踪
研究人员发现,自2007年起在美国汽车上强制安装的胎压监测系统(TPMS)所发出的无线信号,存在严重安全漏洞。这些信号以明文形式传输,包含唯一且终身不变的传感器ID,缺乏身份认证机制,使第三方能够截获并在40至50米范围内追踪车辆。
相关研究团队指出,TPMS信号可被成本仅100美元的设备截获,用于识别车辆的存在、类型、重量及驾驶行为模式。该技术漏洞已在Dark Reading平台发布,并附有详细PDF报告。
研究人员强调,当前TPMS系统未采用加密或认证机制,导致其信号易被窃听,可能被用于长期跟踪或恶意监控。该发现引发对智能汽车安全性和隐私保护的进一步关注。
该技术主要在美国普及,但因TPMS系统在多国车辆中广泛使用,其安全风险具有一定的全球性影响。
编辑点评
此发现揭示了智能汽车系统中一个长期被忽视的安全漏洞。TPMS作为车辆安全标准配置,其无线通信机制却未采用基本加密或认证,这在物联网日益普及的背景下具有典型代表性。尽管目前主要影响美国市场,但全球多数国家的车辆已配备类似系统,意味着该风险具有跨区域扩散潜力。从国际安全视角看,此类漏洞可能被用于城市监控、商业竞争甚至国家安全情报收集,尤其在人口密集城市或边境地区,其潜在滥用风险不容忽视。未来汽车制造商和监管机构需重新评估车载传感器的安全标准,推动强制性加密和身份验证机制,以应对日益复杂的数字威胁环境。