Aller au contenu
Dev & Open Source||2 sources

Une étude révèle que les capteurs TPMS des voitures post-2008 permettent le suivi des véhicules

Une étude de l’IMDEA Networks Institute montre que les capteurs TPMS des voitures post-2008 diffusent des identifiants traçables à distance. Un réseau bon marché de récepteurs permet de suivre les habitudes de déplacement des conducteurs.
Des chercheurs de l’IMDEA Networks Institute, basé à Madrid, ont démontré une vulnérabilité dans les systèmes de surveillance de la pression des pneus (TPMS, pour Tire Pressure Monitoring System), obligatoires sur les nouveaux véhicules aux États-Unis depuis l’année modèle 2008. Ces capteurs diffusent un identifiant unique qui peut être capté à distance pour localiser les voitures sans lire leurs plaques d’immatriculation. L’étude révèle que cette faille affecte tous les modèles produits après cette date. Cette découverte s’inscrit dans le contexte de la loi TREAD Act de 2000, adoptée après les rappels massifs de pneus Firestone sur des Ford Explorer, qui a imposé les TPMS directs pour améliorer la sécurité routière. Les signaux radio des capteurs, émis à 315 ou 433 MHz, incluent non seulement l’identifiant mais aussi la pression et la température. Avec la généralisation des voitures connectées, ces risques numériques s’ajoutent aux vulnérabilités connues comme celles du bus CAN, exploitées lors de démonstrations de piratage en 2015. Les chercheurs ont déployé un réseau de récepteurs radio bon marché, à 100 dollars l’unité. Sur 10 semaines, ils ont recueilli environ 6 millions de signaux provenant d’20 000 véhicules, à plus de 160 pieds (50 mètres) de distance, même depuis l’intérieur de bâtiments. Ils ont aussi appris à associer les signaux à des pneus spécifiques et à intercepter les lectures de pression, révélant le type de véhicule ou sa charge. « Nos résultats montrent que ces signaux de capteurs de pneus peuvent servir à suivre les véhicules et à en apprendre les schémas de déplacement », a déclaré Domenico Giustiniano, professeur de recherche à l’IMDEA Networks Institute. Ces données pourraient exposer les habitudes quotidiennes des conducteurs, comme les heures d’arrivée au travail. Bien que les constructeurs n’aient pas encore réagi publiquement, des mises à jour firmware ou des capteurs chiffrés pourraient atténuer le problème, à l’image des progrès en cybersécurité automobile post-2015.

2 sources

Article enrichi par l'IA

Cet article a été enrichi avec du contexte additionnel provenant des connaissances de l'IA (historique, comparaisons, données techniques). Les sources éditoriales restent la base factuelle.

Every Car Made After 2008 Has the Same Digital Security Risk

Source éditoriale·The Drive·28 févr. 2026

Contexte ajouté : histoire TPMS (TREAD Act 2000, rappels Firestone), fréquences radio, vulnérabilités CAN bus 2015

Contexte IA

Restez informé avec Morni

Créez un compte gratuit pour accéder aux articles complets, aux flux personnalisés et aux résumés générés par IA.