Исследователи из Калифорнийского университета в Сан-Диего и Северо-Восточного университета выяснили, что беспроводные системы переключения передач, используемые в велосипедах для самых известных гонок вроде Тур де Франс, вполне могут быть взломаны хакерами.
В профессиональном велоспорте было множество историй мошенничества и грязных трюков. И это не только допинг, но и гвозди, разбросанные по гоночным трассам, спрятанные внутри велосипеда электромоторчики. А теперь спортсмены могут столкнуться с новыми рисками: те, кто не загрузил патч программного обеспечения для своих переключателей передач (да, некоторые детали велосипеда нуждаются в обновлении ПО), рискуют пострадать от проделок хакеров.
Современные велосипеды оснащены беспроводными системами переключения передач, что позволяет гонщикам лучше контролировать своего железного коня и избавляет их от проблем механики. На семинаре Usenix исследователи раскрыли способ взлома беспроводных систем переключения передач. Для проведения этой атаки они использовали программно‑определяемую радиосистему USRP за $1500, антенну и ноутбук. Однако HackRF за $350 будет работать так же хорошо, а вся аппаратная установка может быть уменьшена до такой степени, что её можно будет спрятать на обочине гонки, в машине велокоманды или даже в майке гонщика, если сконструировать её на базе Raspberry Pi.
Исследователи работали с беспроводной технологией переключения передач Shimano Di2, которую они назвали «лидером рынка». Почти все профессиональные велосипедисты используют электронные переключатели, которые реагируют на цифровые сигналы от манеток на руле велосипеда, чтобы перемещать цепь велосипеда с передачи на передачу. Специалисты установили, что беспроводная система Di2 работает путём развёртывания беспроводных каналов связи между манетками и дерайлером, которое перемещает цепь.
Записывая и передавая разные команды, исследователи обнаружили, что они могут выполнять радиоатаку на расстоянии до 10 метров. К примеру, можно отключить систему переключения передач на одном конкретном велосипеде с помощью целенаправленной атаки с помехами или же воздействовать на все велосипеды в радиусе действия. Представьте, что вы поднимаетесь в гору: если кто‑то переключит ваш велосипед с пониженной передачи на повышенную, вы потеряете время. А ещё можно заклинить переключатели и заблокировать велосипед на неправильной передаче.
Вот демонстрация метода взлома:
Всего исследователи выделили три уязвимости:
- Возможность записывать и воспроизводить команды переключения, захватывая контроль над велосипедом без необходимости аутентификации.
- Возможность «глушить» систему переключения на конкретном велосипеде, не позволяя спортсмену сменить передачу в нужный момент.
- Система связи ANT+ позволяет злоумышленникам в режиме реального времени следить за действиями спортсмена.
Учёные уже сотрудничают с Shimano для решения проблемы, и даже выпустили патч безопасности. Но вполне вероятно, что и другие подобные системы тоже могу быть уязвимы. Так что гонщикам теперь придётся решать, где риски выше: у традиционных механических или современных беспроводных переключателей.