Системы контроля давления в шинах (TPMS), которые массово внедряются в современные автомобили в США, ЕС и других странах, оказались неожиданным инструментом для скрытого отслеживания транспорта. Международная группа исследователей из Испании, Швейцарии и Люксембурга продемонстрировала, что дешёвое радиооборудование вдоль дорог достаточно для построения масштабной системы слежки за автомобилями.
Как работает TPMS и в чём её уязвимость
TPMS — это обязательная для многих новых автомобилей система, контролирующая давление в шинах и передающая показания с датчиков на бортовой компьютер. Для этого в каждое колесо устанавливается датчик с радиопередатчиком, который периодически отправляет служебные сообщения: измеренное давление, температуру и уникальный идентификатор датчика.
Ключевая проблема, выявленная исследователями, заключается в том, что передача данных TPMS не шифруется, не аутентифицируется и сопровождается постоянным неизменяемым ID. Иными словами, каждое колесо постоянно излучает радиосигнал, по которому автомобиль можно однозначно опознать, а сам идентификатор сохраняется на протяжении всего срока службы датчика.
Эксперимент: дешёвая инфраструктура слежки
В своей работе учёные подробно описали развертывание сети из пяти приёмников на базе программно-определяемого радио (SDR), каждый из которых стоил порядка 100 долларов США. Устройства были размещены вдоль транспортных артерий и работали в течение десяти недель.
За это время было перехвачено более 6 миллионов TPMS-сообщений примерно от 20 000 автомобилей. Поскольку идентификаторы датчиков не меняются, исследователям удалось сопоставить различные сигналы с конкретными транспортными средствами и построить их предполагаемые маршруты перемещения, время появления в определённых зонах и частоту поездок.
Какие данные можно получить из TPMS-трафика
Собранные сообщения TPMS содержат не только идентификаторы, но и параметры, которые косвенно позволяют восстановить дополнительные сведения о транспортном средстве и его использовании. По оценке авторов работы, из этих данных можно извлечь:
- факт присутствия конкретного автомобиля в определённой зоне в определённое время;
- ориентировочный тип и массу автомобиля по профилю давления и характеристикам шин;
- стиль вождения — по частоте изменений давления и динамике нагрузки на шины;
- предпочтительные маршруты, регулярные точки посещения и привычки владельца.
Комбинируя TPMS-данные с другими источниками (камеры, платные дороги, Wi‑Fi, базы регистрационных номеров), злоумышленники могут существенно повысить точность профилирования конкретного водителя и построить детальную картину его перемещений.
Потенциальные сценарии атак и злоупотреблений
Массовая и адресная слежка за автомобилями
По мнению специалистов, подобная инфраструктура слежки может быть легко масштабирована за счёт установки дополнительных приёмников в ключевых точках города: на выездах, парковках, возле торговых центров и офисных кластеров. Связывание TPMS-ID с конкретным человеком даёт возможность:
- отслеживать ежедневные маршруты и график перемещений;
- выявлять «точки интереса» — дом, работа, привычные места отдыха;
- оценивать, когда человек обычно отсутствует дома;
- организовывать целевую слежку за отдельным автомобилем.
Активные вмешательства: спуфинг сигналов и вымогательство
Исследователи указывают, что помимо пассивного перехвата возможны и активные атаки. При отсутствии аутентификации датчиков в теории становится возможным спуфинг TPMS-сообщений — подмена легитимных радиопакетов поддельными.
Такой подход может использоваться для генерации ложных предупреждений о «опасно низком давлении в шине» или «проколе». В сценарии с грузовыми автомобилями это открывает путь к атакам на логистические компании: злоумышленники могут вынудить водителя остановиться в заранее выбранном месте с целью кражи груза или вымогательства.
Почему автопроизводителям стоит пересмотреть защиту TPMS
Авторы работы подчёркивают, что TPMS разрабатывалась как система безопасности, но аспект конфиденциальности в изначальных стандартах оказался практически не учтён. На практике это означает, что:
- сообщения передаются в открытом виде и могут быть считаны любым человеком с бюджетным SDR-приёмником и простой антенной;
- ID датчиков не ротируются и не маскируются, что нарушает базовые принципы privacy-by-design;
- отсутствует криптографическая защита (шифрование и аутентификация сообщений).
С точки зрения кибербезопасности и защиты персональных данных наиболее очевидными мерами снижения риска выглядят внедрение динамических идентификаторов, шифрование телеметрии и проверка подлинности датчиков на стороне блока управления. Подобные подходы уже давно применяются в других областях интернета вещей (IoT), но в автомобильных под-системах внедряются с заметным запозданием.
Ситуация с TPMS демонстрирует, что даже вспомогательные автомобильные системы могут становиться инструментом массовой слежки и целевых атак, если вопросы приватности и безопасности не учитываются на этапе проектирования. Исследование европейских специалистов служит сигналом как для автопроизводителей и поставщиков компонентов, так и для регуляторов: требования к безопасности в автомобильной отрасли должны включать не только снижение аварийности, но и защиту цифровой приватности водителей. Пользователям же важно понимать, что «умные» функции комфорта и безопасности неизбежно связаны с передачей данных, а значит — требуют внимания к киберрискам и ответственному выбору технологий.