Se encuentran tres vulnerabilidades “sin rastro” en Dura-Ace Di2, pero los investigadores se asocian con Shimano para proporcionar una solución
Los científicos informáticos de la Universidad de California en San Diego y la Universidad Northeastern han llegado a la conclusión de que los grupos inalámbricos no son tan seguros como se creía, después de hackear con éxito el Shimano Di2.
Utilizando bloqueadores de señales y dispositivos conocidos como radios definidas por software, los investigadores pudieron realizar cambios no deseados de forma remota y también detener por completo el funcionamiento de un grupo.
El trío, formado por Maryam Motallebighomi, Earlence Fernandes y Aanjhan Ranganathan, dice que sus hallazgos podrían usarse maliciosamente en carreras tan importantes como el Tour de Francia para obtener una ventaja injusta.
“Las vulnerabilidades de seguridad en los sistemas de cambio de marchas inalámbricos pueden afectar gravemente a la seguridad y el rendimiento de los ciclistas, especialmente en las carreras profesionales de bicicletas”, afirma el artículo. “En estas carreras, los atacantes podrían aprovechar estas debilidades para obtener una ventaja injusta, lo que podría provocar accidentes o lesiones al manipular los cambios de marcha o bloquear la operación de cambio”.
En el estudio, los investigadores eligieron analizar la marca japonesa Shimano, descrita como líder del mercado, y se centraron en sus grupos 105 Di2 y Dura-Ace Di2.
A través de un 'análisis de caja negra' del protocolo inalámbrico de Shimano, encontraron tres vulnerabilidades importantes.
La primera fue la falta de mecanismos para prevenir ataques de repetición, que permiten a un atacante capturar y retransmitir comandos de cambio de marcha, similar a la tecnología utilizada para hackear vehículos con entrada sin llave o abridores de puertas de garaje inalámbricos.
La segunda era una susceptibilidad a interferencias dirigidas, lo que permitía a un atacante transmitir “ruido” en la misma frecuencia que el protocolo Shimano, desactivando a su vez el cambio en una bicicleta específica sin afectar a las demás cercanas.
El tercer hallazgo fue que el uso de la comunicación ANT+ puede provocar fugas de información, permitiendo a los atacantes inspeccionar la telemetría de una bicicleta objetivo.
Si bien la configuración actual utilizada por los investigadores (una radio definida por software (SDR) y una computadora portátil) no está optimizada para el tamaño o la portabilidad, advirtieron que los avances tecnológicos podrían hacer que estos ataques sean más factibles en escenarios del mundo real.
“Gracias a los avances en miniaturización y tecnología de circuitos integrados, es posible reducir significativamente el tamaño del dispositivo de ataque”, explicaron. “Al diseñar circuitos específicos a medida, podemos integrar un receptor, una cantidad modesta de memoria para el almacenamiento de señales y un transmisor en un único sistema en chip (SoC) compacto o en una pequeña placa de circuito. Este proceso de miniaturización hace que el sistema de ataque sea más discreto y mejora su portabilidad y facilidad de implementación”.
Todavía es muy poco probable ver ciclistas con dispositivos de piratería en sus bolsillos para atacar a sus desprevenidos competidores, pero los investigadores establecen paralelismos con la historia del dopaje en el ciclismo y comparan las motivaciones de los ciclistas para hacer trampa.
“El ciclismo profesional tiene una larga y problemática historia de uso de sustancias ilegales para mejorar el rendimiento. Las vulnerabilidades de seguridad en uno de los componentes más críticos de la bicicleta podrían ser vistas como un método alternativo atractivo para quienes desean comprometer la integridad del deporte”.
“Además, nuestros ataques no dejan ningún rastro detectable, a diferencia del uso de drogas para mejorar el rendimiento”.
Avanzando
Los investigadores afirman que ahora están trabajando con Shimano para solucionar las vulnerabilidades. La marca japonesa ha corroborado esta afirmación, y nuestro contacto en Shimano ha dicho que la marca estaba trabajando con los investigadores “antes de que se presentara su artículo en la conferencia”.
“Shimano ha estado trabajando con los investigadores para mejorar nuestra seguridad de comunicación inalámbrica Di2 para todos los ciclistas”, comienza la declaración oficial de la marca al respecto.
“A través de esta colaboración, los ingenieros de Shimano identificaron y crearon una nueva actualización de firmware para mejorar la seguridad de los sistemas de comunicación inalámbrica Di2”.
Shimano también agrega que las actualizaciones se han puesto a disposición de los equipos profesionales y que seguirá un parche de firmware destinado al consumidor.
“La actualización del firmware ya se ha proporcionado a los equipos de carreras profesionales femeninos y masculinos y estará disponible para todos los ciclistas en general a fines de agosto. Con esta versión, los ciclistas pueden realizar una actualización del firmware en el desviador trasero mediante nuestra aplicación para teléfonos inteligentes E-TUBE Cyclist. En breve, se proporcionará más información sobre el proceso de actualización y los pasos que los ciclistas pueden seguir para actualizar sus sistemas Di2”.
Noticias de ciclismo También preguntó a Shimano y SRAM si conocían algún caso real de piratería de grupos para obtener ganancias competitivas, pero hasta el momento ninguno ha respondido.