Přejít k hlavnímu obsahu

Sledování aut i bez GPS: Výzkumníci odhalili bezpečnostní díru ve vašich pneumatikách

Pavel Trousil 04.03.2026
TPMS
Zdroj: Vygenerováno v Gemini, redakce

Bezpečnostní funkce TPMS, která je k dispozici ve většině moderních aut, se může stát nástrojem pro tajné sledování řidičů. Stačí zařízení za zhruba 2 300 korun a můžete zjistit, kde se auto nachází. Co s tím může udělat výrobce a co vy?

Kapitoly článku

Systém monitorování tlaku v pneumatikách, zkráceně TPMS (Tire Pressure Monitoring System), zachraňuje životy. Varuje řidiče, když má pneumatika nízký tlak, a předchází haváriím. Jenže vědci z výzkumného institutu IMDEA Networks ve Španělsku ukázali, že tahle bezpečnostní technologie má závažnou trhlinu: kdokoliv s levným rádiovým přijímačem může bez vašeho vědomí sledovat, kudy jezdíte. A náklady na takové sledování? Přibližně 2 300 korun za jeden přijímač.

TPMS
Zdroj: blaupunkt
Systém monitorování tlaku v pneumatikách (TPMS) sice zachraňuje životy, může se ale stát nástrojem pro sledování. Data z čidel se vysílají v nezašifrované podobě a kdokoli je může zachytit.

Co je TPMS a proč ho má vaše auto

Již řadu let je TPMS povinnou výbavou nových aut ve většině zemí. Například v USA od roku 2008 na základě zákona TREAD Act, v Evropě od roku 2014. Systém funguje jednoduše: malé senzory uvnitř každého kola průběžně měří tlak vzduchu a bezdrátově odesílají data do řídicí jednotky auta. Pokud tlak klesne, rozsvítí se na palubní desce varovná kontrolka.

Existují dva typy těchto systémů. Nepřímý TPMS odhaduje tlak nepřímo pomocí snímačů otáčení kol a nevysílá vlastní rádiový signál. Přímý TPMS (dTPMS) má v každém kole vlastní senzor na baterii, který aktivně odesílá data – tlak, teplotu a svůj jedinečný identifikátor. A právě tento typ používají výrobci jako Toyota, Renault, Hyundai nebo Mercedes. Signál těchto senzorů je odesílán ve zcela nezašifrované podobě. A přesně to je problém.

Mohlo by vás zajímat

Jak sledování funguje

Každý senzor TPMS má přidělené pevné unikátní ID číslo. Toto číslo vysílá pravidelně do okolí jako rádiový signál a zachytit ho může kdokoliv. Nepotřebujete k tomu žádné speciální povolení ani drahé vybavení.¨

Výzkumníci sestavili síť přijímačů z dostupných komponent, tedy antény a miniaturního počítače Raspberry Pi. A rozmístili je v blízkosti silnic a parkovišť. Každý takový přijímač přitom stál přibližně 2 300 Kč. Vysílání ze senzorů aut dokázali zachytit ze vzdálenosti přes 50 metrů, a to i přes zdi nebo z interiéru budov.

Po deset týdnů sbírali signály z projíždějících aut. Výsledek: více než šest milionů zachycených zpráv od přes 20 000 různých vozidel. Metoda sledování přitom funguje jinak než klasické kamery. Nepotřebuje přímou viditelnost na SPZ. Rádiový signál prochází překážkami a lze ho zachytit skrytě, aniž by řidič cokoliv tušil.

Mohlo by vás zajímat

Jak útočník zjistí, které auto je vaše

Na první pohled se může zdát, že jedno náhodné ID číslo zachycené u silnice neumožní nikoho přiřadit. Ale útočník s trpělivostí a více přijímači to zvládne relativně snadno.

Stačí například umístit přijímač v blízkosti vašeho domu. V tu chvíli lze z opakovaného výskytu stejného ID usoudit, které auto zde parkuje. Jakmile útočník vaše ID zná, může rozmístit další přijímače na různých místech a sledovat váš pohyb. Snadno tak zjistí, kudy jezdíte, v kolik hodin přicházíte do práce, kdy se vracíte domů, jaké trasy opakujete.

Výzkumníci navíc zjistili, že hodnoty tlaku v pneumatikách mohou prozradit typ vozidla nebo přibližnou hmotnost nákladu. Dodávka plně naložená zbožím bude mít jiné hodnoty než prázdná. To může být velmi zajímavá informace například pro zloděje zaměřené na nákladní dopravu.

Kdo z toho může těžit a jak

Výzkumníci pojmenovali celou řadu scénářů zneužití. Zloděj nebo únosce může sledovat trasy a harmonogramy řidičů kamionů a vybrat si nejvhodnější místo a čas pro přepadení. Zaměstnavatel může bez vědomí zaměstnanců monitorovat, kde jsou jejich firemní nebo soukromá auta. Státní orgány mohou v masovém měřítku sledovat pohyb obyvatelstva bez nutnosti nasazovat kamery.

Jeden ze znepokojivějších scénářů je takzvaný spoofing. Útočník může vyslat falešný signál, který přesvědčí palubní počítač auta o tom, že má pneumatiku s nízkým tlakem. Řidič zastaví na odlehlém místě, aby zkontroloval kola. A tam ho může někdo přepadnout. Tato technika dosud nebyla v praxi zdokumentována, ale výzkumníci ji považují za technicky realizovatelnou.

Mohlo by vás zajímat

Nejde o nový objev, a přesto se nic nezměnilo

Tato zranitelnost není pro odbornou komunitu žádným překvapením. Vědci z Rutgersovy univerzity a University of South Carolina upozornili na stejný problém již v roce 2010. Šestnáct let uplynulo a bezpečnostní mezera stále zeje.

Proč? Důvod je zčásti technický, zčásti ekonomický. Neexistuje jednotný otevřený standard pro TPMS, takže každý výrobce si implementuje vlastní řešení. Přidání šifrování by znamenalo přepracování senzorů, které jsou navíc navrženy na velmi nízkou spotřebu energie (baterie v nich vydrží roky) a přenášejí jen malé množství dat. Šifrování by celý systém prodražilo a zkomplikovalo.

A navíc regulátoři zranitelnost TPMS dosud výslovně neřeší. Kybernetická bezpečnost vozidel se obecně zlepšuje po incidentech s hackováním infotainment systémů nebo vzdáleným ovládáním aut, ale TPMS zůstává mimo záběr.

Co s tím může udělat výrobce a co vy

Řešení na straně výrobců je jasné: zašifrovat komunikaci senzorů a zavést autentizaci. Pokud by každá zpráva senzoru obsahovala kryptografický podpis nebo se ID pravidelně měnilo (tzv. rotating ID), sledování by se stalo výrazně obtížnějším nebo zcela nemožným.

Jenže bez společného standardu hrozí, že každý výrobce přijde s vlastním řešením, nebo ho neimplementuje vůbec. Výzkumníci proto volají po regulačním tlaku a po tom, aby zákonodárci do pravidel pro kybernetickou bezpečnost vozidel zahrnuli i TPMS.

Co může udělat řidič? Upřímně téměř nic. TPMS senzory vysílají automaticky, nelze je vypnout bez ztráty bezpečnostní funkce. Jedinou praktickou radou je být si vědom, že pohyb vašeho auta může být sledován způsoby, o kterých jste dosud nepřemýšleli. Jde o další připomenutí toho, že bezpečnostní technologie navržené bez důrazu na ochranu soukromí se mohou snadno obrátit proti uživatelům.

Zdroj: IMDEA Networks Institute, Cnet, Notebookcheck, Autoevolution


Máte k článku připomínku? Napište nám

Seznam diskuze

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme