現代汽車向來面對各種安全風險,其主要原因在於數據傳輸方式存在漏洞。西班牙馬德里網絡技術研究院(IMDEA Networks)的安全研究人員,近期發現一個全新安全漏洞,隨時可能導致全球數百萬車主面臨私隱外洩風險。

現時,幾乎所有車輛均配備「胎壓監測傳感器(TPMS)」,其功能在於即時監測每隻輪胎的壓力數值,一旦出現胎壓不足或爆呔情況,便會發出警報。惟此類傳感器本身存在重大安全漏洞。
除胎壓數據外,該等傳感器亦會發送一個「唯一識別碼(ID)」。最令人憂慮之處,在於其「唯一性」——即每輛車的胎壓傳感器均有其獨有ID;另一重大隱患,則是該等唯一ID透過無線方式明文傳輸,全程並無任何加密措施。
熟悉技術人士均清楚,未經加密的數據在空氣中自由傳播,無疑為黑客提供可乘之機。這亦是今次安全問題的核心——不法分子只需使用廉價設備,例如約100美元(約780港元)的無線電接收裝置,便可在最遠50米範圍內截獲該等唯一ID。

與傳統的GPS或鏡頭追蹤方式不同,黑客透過此種方法获取數據時,車主完全不會察覺。其具體操作相當簡單:黑客只需配備一部無線電接收器,便可採集車輛ID並進行本地儲存,其後利用該等數據分析車主的行車規律,最終锁定目標車輛的ID。
當中原理並不複雜,核心在於「重複追蹤」:黑客於固定路線擺放接收器,收集途經車輛數據,透過多次出現的同一個ID,就可以锁定目標車輛。如果擺放多台接收器,完全可以還原同一個ID的行車路線,甚至推算車主住址。

研究團隊曾經做過測試,用成本僅100美元的接收器,偵測並收集了超過2萬部汽車、600多萬個胎壓傳感器的數據,更可以透過傳感器數據匹配,判斷出車輛類型等規律。
要從根本上杜絕這類風險,最簡單的方法就是為胎壓系統加入加密或身份認證機制,從源頭阻止平價接收器隨意截獲數據。但考慮到路面上搭載TPMS車輛數量之龐大,實現難度相當高;另外該裝置目前缺乏統一開放標準,令有關安全升級無法落實。