一项由西班牙IMDEA网络研究所主导的研究揭示了一个令人担忧的事实:汽车轮胎中普遍安装的胎压监测系统(TPMS)传感器,在传输胎压数据的同时,可能成为追踪车辆行踪的“隐形信标”。这些原本为保障行车安全而强制安装的传感器,在缺乏加密保护的情况下,其发出的无线信号足以在数周内重构驾驶者的日常轨迹和生活习惯。
TPMS系统自2000年代末起在包括欧盟在内的全球多国成为强制配置,旨在通过实时监测胎压和温度来预防爆胎风险。然而,研究人员发现,直接式TPMS(dTPMS)传感器在轮毂或胎壁内持续工作,会向车载电脑发送包含唯一固定标识符的无线信号。这些标识符在很长一段时间内保持不变,且以明文形式传输,未进行任何加密处理。这意味着,任何配备简单接收设备的人都能轻易识别并锁定特定车辆。
为了验证这一风险,研究团队在西班牙马德里周边部署了五个低成本接收装置,每个装置仅由价值约100美元的RTL-SDR无线电棒和树莓派组成。在为期十周的测试中,这些设备成功拦截了超过20000辆汽车发出的600多万条TPMS信号。测试结果表明,即使在非视距环境下,信号也能在50米外被清晰捕捉,甚至能穿透墙壁。通过算法将同一车辆四个轮胎的信号进行聚合,研究人员能够以极高的精度识别车辆到达、离开及行驶规律。
通过对这些匿名无线信号的长期交叉分析,研究团队成功还原了多辆测试车辆的详细生活轨迹。例如,某辆车几乎每个工作日早上8点出现、下午5点离开,周五因远程办公而缺席,或连续一周消失(度假或出差)。另一辆车则显示出典型的兼职工作模式。更令人担忧的是,部分品牌的传感器在车辆静止时仍每小时发送一次信号,进一步丰富了“存在曲线”。这意味着,潜在的窃贼或数据公司可以通过分析这些信号,推断出车主的工作时间、家中无人时段,甚至通过胎压数据推测车辆载重和车型。
研究人员构想了多种滥用场景:数据公司可在城市隐蔽部署接收网络,分析车流并出售行踪数据;住宅区窃贼可据此判断何时家中无人;针对货运卡车,攻击者甚至可能结合被动追踪与主动攻击,如伪造爆胎警报迫使车辆停车。尽管自2022年7月起,联合国第155号法规要求全球54个国家(含所有欧盟成员国)对新车进行网络安全认证,但目前的认证标准尚未将TPMS传感器的隐私风险纳入考量。
研究团队强调,TPMS的设计初衷是提升道路安全,而非保障数据安全。正如IMDEA网络研究所的Yago Lizarribar博士所言:“我们的结果表明,制造商和监管机构必须改进未来车辆传感器系统的安全防护。”随着汽车智能化程度加深,即使是看似无害的被动传感器,一旦在大规模数据收集下被利用,也可能成为强大的身份识别工具。对于中国行业从业者而言,这一案例警示我们:在推进车联网和智能汽车发展的同时,必须将“安全设计”前置,警惕传感器数据泄露带来的隐私隐患,推动建立更严格的加密标准和动态标识机制,避免技术便利成为隐私泄露的漏洞。
