Hakiranje bežičnih mjenjača na biciklima jeftinom opremom
Sigurnosni istraživači demonstrirali su metodu kojom mogu "prevariti" bežične mjenjače, koji se koriste i na profesionalnim biciklima, pa im na daljinu slati neželjene naredbe
Na sigurnosnoj konferenciji Usenix Security Symposium, održanoj protekloga tjedna, sigurnosni su stručnjaci s američkih sveučilišta UC San Diego i Northeastern predstavili novu metodu hakiranja biciklističke opreme na daljinu. Njihova su meta bili bežični mjenjači, tehnologija sve prisutnija na biciklima, od onih rekreativnih pa do profesionalnih, korištenih na prestižnim biciklističkim utrkama. Svojom su metodom uspjeli probiti zaštitu relativno popularne serije takvih mjenjača Di2, koju proizvodi japanska kompanija Shimano, tržišni lider u tom segmentu.
Bežični mjenjač na biciklu radi na principu radiokomunikacije između ručice mjenjača na upravljaču i samog mehanizma. Budući da Shimano nije u taj bežični sustav ugradio dovoljnu zaštitu, njihov je komunikacijski protokol podložan hakiranju, što se smatra kritičnom ranjivošću.
"Spoofanje" mjenjača
Naime, u svojem su simuliranom "napadu" istraživači pokazali da se signali bežičnih mjenjača mogu presresti, ali i replicirati (kolokvijalno rečeno "spoofati") relativno jeftinom opremom. Tako bi u stvarnim uvjetima napadač bio u stanju s udaljenosti do desetak metara poslati naredbu mjenjaču, inicirati vozaču neželjenu promjenu brzine, naglo prebacivati lanac po zupčanicima, zaglaviti ga u jednoj brzini ili pak u potpunosti onesposobiti.
U slučaju profesionalnog biciklizma (u kojem varanje i nesportsko ponašanje nisu rijetkost) neki bi mogli na ovaj način u kritičnim trenucima pokušati ometati vožnju konkurenata. "Zamislite kako vozite uzbrdo na etapi Tour de Francea. Ako vam netko tada prebaci iz lake brzine u težu, izgubit ćete vrijeme", kaže jedan od istraživača iz ovog projekta. Ono što je možda i najgore, jest što se napad može izvesti relativno jeftinom opremom, komercijalno dostupnim primopredajnikom cijene 300-tinjak dolara, antenom i prijenosnim računalom (pa i mikroračunalom Raspberry Pi).
Postoji i lijek
Otkriveni propust nazvali su MakeShift, o njemu objavili i rad, ali i predložili protumjere za zaštitu od sličnih napada. One uključuju uključivanje promjenjivih kodova za komunikaciju, kakve recimo koriste moderni bežični ključevi automobila, uključivanje protokola koji bi uz naredbu slao i vremenski kod (timestamp) te uvođenje ograničenja na udaljenost s koje se signal mjenjaču može poslati, da bi bio prihvaćen.
Tim stručnjaka navodi da Shimano nije jedini koji ima prisutan sličan propust u svojim mjenjačima, već da slični problemi postoje i kod ostalih. U njihovom slučaju, zakrpa je navodno već u izradi i bit će dostupna kao nadogradnja firmwarea, koju će se moći obaviti preko Shimanove aplikacije E-TUBE Cyclist.