Eu trabalho com segurança cibernética há anos e, às vezes, acho que já vi de tudo: não há nada que os hackers possam fazer que me surpreenderia, muito menos que me chocaria. Monitores de bebê? Hackeados. Carros? Hackeados, hackeados de novo, todos os tipos e marcas. E não apenas carros, mas lava-rápidos também. Robôs de brinquedo, alimentadores de animais de estimação, controles remotos de TV… aquários? Imagine, já hackearam!
Mas e as bicicletas? Pareciam ser à prova de hackers… até recentemente. Em meados de agosto de 2024, pesquisadores publicaram um artigo descrevendo um ataque cibernético bem-sucedido em uma bicicleta. Mais precisamente, em uma equipada com a tecnologia de troca de marchas Shimano Di2.
Marcha eletrônica: Shimano Di2 e similares
Primeiro, algumas palavras de esclarecimento para aqueles que não estão atualizados, por assim dizer, com as últimas tendências em tecnologia de ciclismo. Vamos começar dizendo que a japonesa Shimano é a maior fabricante mundial de componentes-chave para bicicletas; basicamente, as peças principais que são adicionadas a um quadro para compor uma bicicleta funcional, como transmissões, sistemas de freios e assim por diante. Embora a empresa seja especializada em equipamentos mecânicos tradicionais, há algum tempo (desde 2001) ela vem experimentando os eletrônicos.
Os sistemas clássicos de troca de marchas em bicicletas dependem de cabos que conectam fisicamente os câmbios (guias da corrente da bicicleta através das rodas dentadas) aos trocadores de marchas no guidão. Com sistemas eletrônicos, no entanto, não há essa conexão física: o trocador normalmente envia um comando para o câmbio sem fio e ele muda a marcha com a ajuda de um pequeno motor elétrico.
Os sistemas eletrônicos de troca de marchas também podem ser conectados com fio. Nesse caso, em vez de um cabo, um fio conecta o trocador e o câmbio através do qual os comandos são transmitidos. Mais em voga ultimamente, no entanto, são os sistemas sem fio, nos quais o trocador envia comandos ao câmbio com um sinal de rádio.
Os sistemas eletrônicos de troca de marchas Shimano Di2 atualmente dominam o segmento de alto padrão da linha de produtos da empresa. A mesma coisa acontece com as linhas de produtos de seus principais concorrentes: a americana SRAM (pioneira em trocadores de marchas sem fio) e a italiana Campagnolo.
Em outras palavras, muitas bicicletas de estrada, cascalho e montanha com preços mais altos já usam trocadores de marchas eletrônicos há algum tempo, adotando cada vez mais a tecnologia sem fio.
A mudança da mecânica para a eletrônica faz sentido à primeira vista, entre outras coisas, porque os sistemas eletrônicos oferecem maior velocidade, precisão e facilidade de uso. Dito isso, usar a tecnologia sem fio parece uma inovação pela inovação, já que os benefícios práticos para o ciclista não são muito óbvios. Ao mesmo tempo, quanto mais inteligente um sistema se torna, mais problemas podem surgir.
E agora é hora de chegar ao assunto deste post: o hackeamento da bicicleta…
Estudo de segurança do sistema de troca de marchas sem fio Shimano Di2
Uma equipe de pesquisadores da Northeastern University (Boston) e da Universidade da Califórnia (San Diego) analisou a segurança do sistema Shimano Di2. Os conjuntos específicos analisados foram o Shimano 105 Di2 (para bicicletas de estrada de nível médio) e o Shimano DURA-ACE Di2 (o topo de linha para ciclistas profissionais).
Em termos de recursos de comunicação, esses dois sistemas são idênticos e totalmente compatíveis. Ambos usam Bluetooth Low Energy para se comunicar com o aplicativo da Shimano para smartphone e o protocolo ANT+ para se conectar aos computadores da bicicleta. Mais importante, no entanto, é o fato de trocadores e câmbios se comunicarem usando o protocolo proprietário da Shimano na frequência fixa de 2,478 GHz.
Essa comunicação é, de fato, bastante primitiva: o trocador dá o comando para o câmbio para aumentar ou diminuir a marcha, e o câmbio confirma o recebimento desse comando. Se a confirmação não for feita, o comando será reenviado. Todos os comandos são criptografados e a chave de criptografia parece ser exclusiva para cada conjunto emparelhado de trocadores e câmbios. Tudo parece ótimo, exceto por uma coisa: os pacotes transmitidos não têm um carimbo de data/hora nem um código de uso único. Por isso, os comandos são sempre os mesmos para cada par de trocador/câmbio, o que torna o sistema vulnerável a um ataque de repetição. Isso significa que os invasores nem precisam descriptografar as mensagens transmitidas, eles podem interceptar os comandos criptografados e usá-los para mudar de marcha na bicicleta da vítima.
Usando um rádio definido por software (SDR), os pesquisadores foram capazes de interceptar e reproduzir comandos e, assim, obter controle sobre a troca de marchas. Além disso, o alcance efetivo do ataque, mesmo sem modificar o equipamento nem usar amplificadores ou antenas direcionais, era de 10 metros, o que é mais do que suficiente no mundo real.
Por que os ataques ao Shimano Di2 são perigosos
Como os pesquisadores observam, o ciclismo profissional é um esporte altamente competitivo, com muito dinheiro envolvido. A trapaça, especialmente o uso de substâncias proibidas, não é estranha ao esporte. E uma vantagem igualmente dissimulada poderia ser obtida explorando-se vulnerabilidades no equipamento de um concorrente. Portanto, os ataques cibernéticos no mundo do ciclismo profissional podem facilmente se tornar uma realidade.
O equipamento usado para tais ataques pode ser miniaturizado e escondido em um ciclista trapaceiro ou veículo de apoio, ou até mesmo instalado em algum lugar na rota ou na pista de corrida. Além disso, comandos maliciosos podem ser enviados remotamente por um grupo de apoio.
Um comando para aumentar a marcha durante uma subida ou sprint, por exemplo, pode afetar seriamente o desempenho de um oponente. E um ataque ao câmbio dianteiro, que muda as marchas mais abruptamente, pode fazer a bicicleta parar. Na pior das hipóteses, uma mudança de marcha inesperada e abrupta pode danificar a corrente ou fazer com que ela voe, potencialmente ferindo o ciclista.
Além da troca de marchas maliciosa, os pesquisadores também exploraram a possibilidade do que eles chamam de “interferência direcionada” das comunicações entre os trocadores e os câmbios. A ideia é enviar comandos repetidos contínuos para a bicicleta da vítima a uma determinada frequência. Por exemplo, se o comando de mudança de marcha for repetido várias vezes, a alavanca de câmbio atingirá a marcha mais alta e permanecerá lá, não respondendo mais aos comandos legítimos do trocador (conforme escolhidos pelo ciclista). Esse é essencialmente um ataque DoS ao sistema de troca de marchas.
O resultado
Como observam os autores, eles escolheram a Shimano como objeto de seu estudo porque a empresa tem a maior participação de mercado. Eles não examinaram os sistemas sem fio dos concorrentes da Shimano: SRAM e Campagnolo, mas admitem que eles também podem ser vulneráveis a tais ataques.
A Shimano foi informada da vulnerabilidade e parece tê-la levado a sério, já tendo desenvolvido uma atualização. No momento da publicação deste post, no entanto, apenas equipes profissionais de ciclismo a receberam. A Shimano garantiu que a atualização será disponibilizada ao público em geral em breve. As bicicletas podem ser atualizadas pelo aplicativo E-TUBE PROJECT Cyclist.
A boa notícia para os ciclistas amadores é que o risco de exploração da vulnerabilidade é insignificante. Mas se sua bicicleta estiver equipada com a versão sem fio do Shimano Di2, certifique-se de instalar a atualização quando ela estiver disponível, apenas por precaução.