Dev & Open Source||2 sources
Une étude révèle que les capteurs TPMS des voitures post-2008 permettent le suivi des véhicules
Une étude de l’IMDEA Networks Institute montre que les capteurs TPMS des voitures post-2008 diffusent des identifiants traçables à distance. Un réseau bon marché de récepteurs permet de suivre les habitudes de déplacement des conducteurs.
Des chercheurs de l’IMDEA Networks Institute, basé à Madrid, ont démontré une vulnérabilité dans les systèmes de surveillance de la pression des pneus (TPMS, pour Tire Pressure Monitoring System), obligatoires sur les nouveaux véhicules aux États-Unis depuis l’année modèle 2008. Ces capteurs diffusent un identifiant unique qui peut être capté à distance pour localiser les voitures sans lire leurs plaques d’immatriculation. L’étude révèle que cette faille affecte tous les modèles produits après cette date. Cette découverte s’inscrit dans le contexte de la loi TREAD Act de 2000, adoptée après les rappels massifs de pneus Firestone sur des Ford Explorer, qui a imposé les TPMS directs pour améliorer la sécurité routière. Les signaux radio des capteurs, émis à 315 ou 433 MHz, incluent non seulement l’identifiant mais aussi la pression et la température. Avec la généralisation des voitures connectées, ces risques numériques s’ajoutent aux vulnérabilités connues comme celles du bus CAN, exploitées lors de démonstrations de piratage en 2015. Les chercheurs ont déployé un réseau de récepteurs radio bon marché, à 100 dollars l’unité. Sur 10 semaines, ils ont recueilli environ 6 millions de signaux provenant d’20 000 véhicules, à plus de 160 pieds (50 mètres) de distance, même depuis l’intérieur de bâtiments. Ils ont aussi appris à associer les signaux à des pneus spécifiques et à intercepter les lectures de pression, révélant le type de véhicule ou sa charge. « Nos résultats montrent que ces signaux de capteurs de pneus peuvent servir à suivre les véhicules et à en apprendre les schémas de déplacement », a déclaré Domenico Giustiniano, professeur de recherche à l’IMDEA Networks Institute. Ces données pourraient exposer les habitudes quotidiennes des conducteurs, comme les heures d’arrivée au travail. Bien que les constructeurs n’aient pas encore réagi publiquement, des mises à jour firmware ou des capteurs chiffrés pourraient atténuer le problème, à l’image des progrès en cybersécurité automobile post-2015.
2 sources
Article enrichi par l'IA
Cet article a été enrichi avec du contexte additionnel provenant des connaissances de l'IA (historique, comparaisons, données techniques). Les sources éditoriales restent la base factuelle.
Every Car Made After 2008 Has the Same Digital Security Risk
Source éditoriale·The Drive·28 févr. 2026
Contexte ajouté : histoire TPMS (TREAD Act 2000, rappels Firestone), fréquences radio, vulnérabilités CAN bus 2015
Contexte IA