Un gruppo di ricercatori dell’Università della California San Diego e della Northeastern University ha scoperto vulnerabilità significative nei sistemi di cambio marcia wireless Shimano Di2. Utilizzando disturbatori di segnale e radio definite da software, i ricercatori sono riusciti a eseguire cambi di marcia indesiderati a distanza e a bloccare completamente il funzionamento del gruppo. Queste scoperte sollevano preoccupazioni sulla sicurezza e sull’integrità delle competizioni ciclistiche, come il Tour de France, dove tali vulnerabilità potrebbero essere sfruttate per ottenere vantaggi in modo non legale.
Training Camp Spagna Costa Blanca
2 date disponibili: dal 18 al 25 Gennaio e dal 15 al 22 Febbraio
Un'esperienza imperdibile per gli appassionati di ciclismo
Scopri di più
I ricercatori, Maryam Motallebighomi, Earlence Fernandes e Aanjhan Ranganathan, si sono concentrati sui gruppi Shimano 105 Di2 e Dura-Ace Di2, leader di mercato. Attraverso un’analisi ‘blackbox’ del protocollo wireless di Shimano, hanno identificato tre vulnerabilità principali. La prima è l’assenza di meccanismi per prevenire attacchi di replay, permettendo agli aggressori di catturare e ritrasmettere comandi di cambio marcia, simile alla tecnologia utilizzata per hackerare veicoli con accesso senza chiave. La seconda vulnerabilità riguarda la suscettibilità al disturbo mirato, che consente di trasmettere ‘rumore’ alla stessa frequenza del protocollo Shimano, disabilitando così il cambio su una bicicletta specifica. Infine, l’uso della comunicazione ANT+ può causare perdite di informazioni, permettendo agli aggressori di ispezionare la telemetria di una bicicletta mirata.
Come evidenziato da cyclingnews.com, Sebbene l’attuale configurazione utilizzata dai ricercatori, composta da una radio definita da software e un laptop, non sia ottimizzata per dimensioni o portabilità, hanno avvertito che i progressi tecnologici potrebbero rendere questi attacchi più fattibili. Con la miniaturizzazione e le tecnologie dei circuiti integrati, è possibile ridurre le dimensioni del dispositivo di attacco, rendendolo più discreto e facile da distribuire.
Nonostante l’idea di ciclisti che utilizzano dispositivi di hacking contro i loro concorrenti sembri improbabile, i ricercatori tracciano parallelismi con la storia del doping nel ciclismo. Le vulnerabilità nei componenti critici delle biciclette potrebbero rappresentare un metodo alternativo per compromettere l’integrità dello sport. Inoltre, gli attacchi non lasciano tracce rilevabili, a differenza dell’uso di droghe per migliorare le prestazioni.
Shimano sta collaborando con i ricercatori per risolvere queste vulnerabilità. Il marchio ha già fornito un aggiornamento firmware alle squadre professionistiche e prevede di rilasciare una patch per i consumatori entro la fine di agosto. L’aggiornamento sarà disponibile tramite l’app E-TUBE Cyclist, e Shimano fornirà ulteriori informazioni sul processo di aggiornamento.
Cyclingnews ha contattato Shimano e SRAM per sapere se sono a conoscenza di casi reali di hacking nei gruppi per competizioni, ma al momento non ci sono conferme.
Cerchi una destinazione
per le tue vacanze in bici?
Cicloturismo nelle Colline Romagnole: Un’Avventura su Due RuoteA cura della redazione di Inbici News24
Copyright © Riproduzione Riservata Inbici Media Group