{"id":22910,"date":"2024-09-03T16:28:35","date_gmt":"2024-09-03T19:28:35","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22910"},"modified":"2024-09-03T16:28:35","modified_gmt":"2024-09-03T19:28:35","slug":"how-to-hack-bicycles-shimano-di2-wireless-shifting-technology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/22910\/","title":{"rendered":"Como hackear uma bicicleta"},"content":{"rendered":"<p>Eu trabalho com seguran\u00e7a cibern\u00e9tica h\u00e1 anos e, \u00e0s vezes, acho que j\u00e1 vi de tudo: n\u00e3o h\u00e1 nada que os hackers possam fazer que me surpreenderia, muito menos que me chocaria. Monitores de beb\u00ea? <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kid-safety-iot\/6280\/\" target=\"_blank\" rel=\"noopener\">Hackeados<\/a>. Carros? <a href=\"https:\/\/www.kaspersky.com\/blog\/jeep-hacked-again\/12752\/\" target=\"_blank\" rel=\"noopener nofollow\">Hackeados<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-tesla-model-x\/17874\/\" target=\"_blank\" rel=\"noopener nofollow\">hackeados de novo<\/a>, todos os tipos e marcas. E n\u00e3o apenas carros, mas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hacking-a-carwash\/9543\/\" target=\"_blank\" rel=\"noopener\">lava-r\u00e1pidos<\/a> tamb\u00e9m. <a href=\"https:\/\/www.kaspersky.com.br\/blog\/robot-toy-security-issue\/22269\/\" target=\"_blank\" rel=\"noopener\">Rob\u00f4s de brinquedo<\/a>, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pet-feeders-vulnerabilities\/21462\/\" target=\"_blank\" rel=\"noopener\">alimentadores de animais de estima\u00e7\u00e3o<\/a>, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-tv-remote-listening-device\/17527\/\" target=\"_blank\" rel=\"noopener\">controles remotos de TV<\/a>\u2026 aqu\u00e1rios? Imagine, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/leaking-fish-tank\/10280\/\" target=\"_blank\" rel=\"noopener\">j\u00e1 hackearam<\/a>!<\/p>\n<p>Mas e as bicicletas? Pareciam ser \u00e0 prova de hackers\u2026 at\u00e9 recentemente. Em meados de agosto de 2024, pesquisadores publicaram um artigo descrevendo um ataque cibern\u00e9tico bem-sucedido em uma bicicleta. Mais precisamente, em uma equipada com a <a href=\"https:\/\/bike.shimano.com\/pt-BR\/technologies\/component\/details\/di2.html\" target=\"_blank\" rel=\"noopener nofollow\">tecnologia de troca de marchas Shimano Di2<\/a>.<\/p>\n<h2>Marcha eletr\u00f4nica: Shimano Di2 e similares<\/h2>\n<p>Primeiro, algumas palavras de esclarecimento para aqueles que n\u00e3o est\u00e3o atualizados, por assim dizer, com as \u00faltimas tend\u00eancias em tecnologia de ciclismo. Vamos come\u00e7ar dizendo que a japonesa Shimano \u00e9 a maior fabricante mundial de componentes-chave para bicicletas; basicamente, as pe\u00e7as principais que s\u00e3o adicionadas a um quadro para compor uma bicicleta funcional, como transmiss\u00f5es, sistemas de freios e assim por diante. Embora a empresa seja especializada em equipamentos mec\u00e2nicos tradicionais, h\u00e1 algum tempo (<a href=\"https:\/\/bike.shimano.com\/pt-BR\/technologies\/component\/details\/di2.html\" target=\"_blank\" rel=\"noopener nofollow\">desde 2001<\/a>) ela vem experimentando os eletr\u00f4nicos.<\/p>\n<p>Os sistemas cl\u00e1ssicos de troca de marchas em bicicletas dependem de cabos que conectam fisicamente os <a href=\"https:\/\/en.wikipedia.org\/wiki\/Derailleur\" target=\"_blank\" rel=\"noopener nofollow\">c\u00e2mbios<\/a> (guias da corrente da bicicleta atrav\u00e9s das rodas dentadas) aos trocadores de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Shifter_(bicycle_part)\" target=\"_blank\" rel=\"noopener nofollow\">marchas<\/a> no guid\u00e3o. Com sistemas eletr\u00f4nicos, no entanto, n\u00e3o h\u00e1 essa conex\u00e3o f\u00edsica: o trocador normalmente envia um comando para o c\u00e2mbio sem fio e ele muda a marcha com a ajuda de um pequeno motor el\u00e9trico.<\/p>\n<p>Os sistemas eletr\u00f4nicos de troca de marchas tamb\u00e9m podem ser conectados com fio. Nesse caso, em vez de um cabo, um fio conecta o trocador e o c\u00e2mbio atrav\u00e9s do qual os comandos s\u00e3o transmitidos. Mais em voga ultimamente, no entanto, s\u00e3o os sistemas sem fio, nos quais o trocador envia comandos ao c\u00e2mbio com um sinal de r\u00e1dio.<\/p>\n<p>Os sistemas eletr\u00f4nicos de troca de marchas Shimano Di2 atualmente dominam o segmento de alto padr\u00e3o da linha de produtos da empresa. A mesma coisa acontece com as linhas de produtos de seus principais concorrentes: a americana SRAM (pioneira em trocadores de marchas sem fio) e a italiana Campagnolo.<\/p>\n<p>Em outras palavras, muitas bicicletas de estrada, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Gravel_bicycle\" target=\"_blank\" rel=\"noopener nofollow\">cascalho<\/a> e montanha com pre\u00e7os mais altos j\u00e1 usam trocadores de marchas eletr\u00f4nicos h\u00e1 algum tempo, adotando cada vez mais a tecnologia sem fio.<\/p>\n<div id=\"attachment_22912\" style=\"width: 1430px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/09\/03161548\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-1.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22912\" class=\"wp-image-22912 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/09\/03161548\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-1.jpeg\" alt=\"Vers\u00e3o sem fio do sistema eletr\u00f4nico de troca de marchas Shimano Di2\" width=\"1420\" height=\"1260\"><\/a><p id=\"caption-attachment-22912\" class=\"wp-caption-text\">A vers\u00e3o sem fio do Shimano Di2 na verdade n\u00e3o \u00e9 exatamente sem fio. Dentro do quadro da bicicleta existem alguns fios: A e B representam os fios que v\u00e3o da bateria para os c\u00e2mbios dianteiro e traseiro, respectivamente. <a href=\"https:\/\/si.shimano.com\/en\/pdfs\/dm\/RAGN010\/DM-RAGN010-03-ENG.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>A mudan\u00e7a da mec\u00e2nica para a eletr\u00f4nica faz sentido \u00e0 primeira vista, entre outras coisas, porque os sistemas eletr\u00f4nicos oferecem maior velocidade, precis\u00e3o e facilidade de uso. Dito isso, usar a tecnologia sem fio parece uma inova\u00e7\u00e3o pela inova\u00e7\u00e3o, j\u00e1 que os benef\u00edcios pr\u00e1ticos para o ciclista n\u00e3o s\u00e3o muito \u00f3bvios. Ao mesmo tempo, quanto mais inteligente um sistema se torna, mais problemas podem surgir.<\/p>\n<p>E agora \u00e9 hora de chegar ao assunto deste post: o hackeamento da bicicleta\u2026<\/p>\n<h2>Estudo de seguran\u00e7a do sistema de troca de marchas sem fio Shimano Di2<\/h2>\n<p>Uma equipe de pesquisadores da Northeastern University (Boston) e da Universidade da Calif\u00f3rnia (San Diego) <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"noopener nofollow\">analisou a seguran\u00e7a do sistema Shimano Di2<\/a>. Os conjuntos espec\u00edficos analisados foram o Shimano 105 Di2 (para bicicletas de estrada de n\u00edvel m\u00e9dio) e o Shimano DURA-ACE Di2 (o topo de linha para ciclistas profissionais).<\/p>\n<p>Em termos de recursos de comunica\u00e7\u00e3o, esses dois sistemas s\u00e3o id\u00eanticos e totalmente compat\u00edveis. Ambos usam <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Bluetooth_Low_Energy\" target=\"_blank\" rel=\"noopener nofollow\">Bluetooth Low Energy<\/a> para se comunicar com o aplicativo da Shimano para smartphone e o protocolo <a href=\"https:\/\/en.wikipedia.org\/wiki\/ANT_(network)#ANT+\" target=\"_blank\" rel=\"noopener nofollow\">ANT+<\/a> para se conectar aos computadores da bicicleta. Mais importante, no entanto, \u00e9 o fato de trocadores e c\u00e2mbios se comunicarem usando o protocolo propriet\u00e1rio da Shimano na frequ\u00eancia fixa de 2,478 GHz.<\/p>\n<p>Essa comunica\u00e7\u00e3o \u00e9, de fato, bastante primitiva: o trocador d\u00e1 o comando para o c\u00e2mbio para aumentar ou diminuir a marcha, e o c\u00e2mbio confirma o recebimento desse comando. Se a confirma\u00e7\u00e3o n\u00e3o for feita, o comando ser\u00e1 reenviado. Todos os comandos s\u00e3o criptografados e a chave de criptografia parece ser exclusiva para cada conjunto emparelhado de trocadores e c\u00e2mbios. Tudo parece \u00f3timo, exceto por uma coisa: os pacotes transmitidos n\u00e3o t\u00eam um carimbo de data\/hora nem um c\u00f3digo de uso \u00fanico. Por isso, os comandos s\u00e3o sempre os mesmos para cada par de trocador\/c\u00e2mbio, o que torna o sistema vulner\u00e1vel a um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/replay-attack\/\" target=\"_blank\" rel=\"noopener\">ataque de repeti\u00e7\u00e3o<\/a>. Isso significa que os invasores nem precisam descriptografar as mensagens transmitidas, eles podem interceptar os comandos criptografados e us\u00e1-los para mudar de marcha na bicicleta da v\u00edtima.<\/p>\n<div id=\"attachment_22913\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/09\/03161726\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-2.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22913\" class=\"wp-image-22913 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/09\/03161726\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-2.jpeg\" alt=\"Testbed usado pelos pesquisadores\" width=\"1460\" height=\"1092\"><\/a><p id=\"caption-attachment-22913\" class=\"wp-caption-text\">Para interceptar e reproduzir comandos, os pesquisadores usaram um r\u00e1dio definido por software pronto para uso. <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Usando um <a href=\"https:\/\/pt.wikipedia.org\/wiki\/R%C3%A1dio_definido_por_software\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e1dio definido por software<\/a> (SDR), os pesquisadores foram capazes de interceptar e reproduzir comandos e, assim, obter controle sobre a troca de marchas. Al\u00e9m disso, o alcance efetivo do ataque, mesmo sem modificar o equipamento nem usar amplificadores ou antenas direcionais, era de 10 metros, o que \u00e9 mais do que suficiente no mundo real.<\/p>\n<h2>Por que os ataques ao Shimano Di2 s\u00e3o perigosos<\/h2>\n<p>Como os pesquisadores observam, o ciclismo profissional \u00e9 um esporte altamente competitivo, com muito dinheiro envolvido. A trapa\u00e7a, especialmente o uso de subst\u00e2ncias proibidas, <a href=\"https:\/\/www.theguardian.com\/sport\/2015\/mar\/09\/lance-armstrong-cycling-doping-scandal\" target=\"_blank\" rel=\"noopener nofollow\">n\u00e3o \u00e9 estranha<\/a> ao esporte. E uma vantagem igualmente dissimulada poderia ser obtida explorando-se vulnerabilidades no equipamento de um concorrente. Portanto, os ataques cibern\u00e9ticos no mundo do ciclismo profissional podem facilmente se tornar uma realidade.<\/p>\n<p>O equipamento usado para tais ataques pode ser miniaturizado e escondido em um ciclista trapaceiro ou ve\u00edculo de apoio, ou at\u00e9 mesmo instalado em algum lugar na rota ou na pista de corrida. Al\u00e9m disso, comandos maliciosos podem ser enviados remotamente por um grupo de apoio.<\/p>\n<p>Um comando para aumentar a marcha durante uma subida ou sprint, por exemplo, pode afetar seriamente o desempenho de um oponente. E um ataque ao c\u00e2mbio dianteiro, que muda as marchas mais abruptamente, pode fazer a bicicleta parar. Na pior das hip\u00f3teses, uma mudan\u00e7a de marcha inesperada e abrupta pode danificar a corrente ou fazer com que ela voe, potencialmente ferindo o ciclista.<\/p>\n<div id=\"attachment_22914\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/09\/03161920\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-3.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22914\" class=\"wp-image-22914 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/09\/03161920\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-3.jpeg\" alt=\"Ataque ao c\u00e2mbio sem fio Shimano Di2\" width=\"1600\" height=\"900\"><\/a><p id=\"caption-attachment-22914\" class=\"wp-caption-text\">As vulnerabilidades no Shimano Di2 permitem que um invasor controle remotamente a troca de marchas de uma bicicleta ou execute um ataque DoS. <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Al\u00e9m da troca de marchas maliciosa, os pesquisadores tamb\u00e9m exploraram a possibilidade do que eles chamam de \u201cinterfer\u00eancia direcionada\u201d das comunica\u00e7\u00f5es entre os trocadores e os c\u00e2mbios. A ideia \u00e9 enviar comandos repetidos cont\u00ednuos para a bicicleta da v\u00edtima a uma determinada frequ\u00eancia. Por exemplo, se o comando de mudan\u00e7a de marcha for repetido v\u00e1rias vezes, a alavanca de c\u00e2mbio atingir\u00e1 a marcha mais alta e permanecer\u00e1 l\u00e1, n\u00e3o respondendo mais aos comandos leg\u00edtimos do trocador (conforme escolhidos pelo ciclista). Esse \u00e9 essencialmente um ataque DoS ao sistema de troca de marchas.<\/p>\n<h2>O resultado<\/h2>\n<p>Como observam os autores, eles escolheram a Shimano como objeto de seu estudo porque a empresa tem a maior participa\u00e7\u00e3o de mercado. Eles n\u00e3o examinaram os sistemas sem fio dos concorrentes da Shimano: SRAM e Campagnolo, mas admitem que eles tamb\u00e9m podem ser vulner\u00e1veis a tais ataques.<\/p>\n<p>A Shimano foi informada da vulnerabilidade e <a href=\"https:\/\/www.wired.com\/story\/shimano-wireless-bicycle-shifter-jamming-replay-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">parece<\/a> t\u00ea-la levado a s\u00e9rio, j\u00e1 tendo desenvolvido uma atualiza\u00e7\u00e3o. No momento da publica\u00e7\u00e3o deste post, no entanto, apenas equipes profissionais de ciclismo a receberam. A Shimano garantiu que a atualiza\u00e7\u00e3o ser\u00e1 disponibilizada ao p\u00fablico em geral em breve. As bicicletas podem ser atualizadas pelo aplicativo E-TUBE PROJECT Cyclist.<\/p>\n<p>A boa not\u00edcia para os ciclistas amadores \u00e9 que o risco de explora\u00e7\u00e3o da vulnerabilidade \u00e9 insignificante. Mas se sua bicicleta estiver equipada com a vers\u00e3o sem fio do Shimano Di2, certifique-se de instalar a atualiza\u00e7\u00e3o quando ela estiver dispon\u00edvel, apenas por precau\u00e7\u00e3o.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores descobriram v\u00e1rios vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.<\/p>\n","protected":false},"author":2726,"featured_media":22911,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1029],"tags":[218,28,1095,108,332,414,572,40,77,267],"class_list":{"0":"post-22910","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-ameacas","10":"tag-ataques","11":"tag-bluetooth","12":"tag-criptografia","13":"tag-hacking","14":"tag-internet-das-coisas","15":"tag-iot","16":"tag-seguranca","17":"tag-tecnologia","18":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/22910\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/27907\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/23202\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/28083\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/27622\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/30350\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/29168\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/38114\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/12682\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/52026\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/22133\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/31611\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/37046\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/28217\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/34016\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/33678\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22910"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22910\/revisions"}],"predecessor-version":[{"id":22916,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22910\/revisions\/22916"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22911"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}