{"id":29168,"date":"2024-09-02T14:50:57","date_gmt":"2024-09-02T12:50:57","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29168"},"modified":"2024-09-02T14:50:57","modified_gmt":"2024-09-02T12:50:57","slug":"how-to-hack-bicycles-shimano-di2-wireless-shifting-technology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/29168\/","title":{"rendered":"Come hackerare una bicicletta"},"content":{"rendered":"<p>Lavoro nel campo della sicurezza informatica da anni e mi trovo spesso a pensare che non c\u2019\u00e8 pi\u00f9 niente che gli hacker possano fare per sorprendermi, figuriamoci per scioccarmi. Baby monitor? <a href=\"https:\/\/www.kaspersky.it\/blog\/kid-safety-iot\/7254\/\" target=\"_blank\" rel=\"noopener\">Gi\u00e0 hackerati<\/a>. Automobili? <a href=\"https:\/\/www.kaspersky.it\/blog\/jeep-hacked-again\/8753\/\" target=\"_blank\" rel=\"noopener\">Pure quelle<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/hacking-tesla-model-x\/14023\/\" target=\"_blank\" rel=\"noopener\">pi\u00f9 e pi\u00f9 volte<\/a>, e di qualsiasi produttore. E non solo auto, ma persino <a href=\"https:\/\/www.kaspersky.it\/blog\/hacking-a-carwash\/14003\/\" target=\"_blank\" rel=\"noopener\">autolavaggi<\/a>. <a href=\"https:\/\/www.kaspersky.it\/blog\/robot-toy-security-issue\/28558\/\" target=\"_blank\" rel=\"noopener\">Robot giocattolo<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/pet-feeders-vulnerabilities\/27872\/\" target=\"_blank\" rel=\"noopener\">mangiatoie per animali domestici<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/rsa2021-tv-remote-listening-device\/24729\/\" target=\"_blank\" rel=\"noopener\">telecomandi TV<\/a>\u2026 si salvano almeno gli acquari? No: hackerati <a href=\"https:\/\/www.kaspersky.it\/blog\/leaking-fish-tank\/15657\/\" target=\"_blank\" rel=\"noopener\">pure i pesci<\/a>!<\/p>\n<p>E che dire delle biciclette? Sembravano a prova di hacker fino a poco tempo fa. A met\u00e0 agosto 2024, per\u00f2, \u00e8 comparso uno studio che descrive un attacco informatico portato a termine su una bicicletta. Pi\u00f9 precisamente, su una bici dotata della <a href=\"https:\/\/bike.shimano.com\/it-IT\/technologies\/component\/details\/di2.html\" target=\"_blank\" rel=\"noopener nofollow\">tecnologia di cambio Shimano Di2<\/a>.<\/p>\n<h2>Ingranaggi ed elettronica: Shimano Di2 e simili<\/h2>\n<p>Innanzitutto, qualche precisazione per chi non \u00e8 al passo con le ultime tendenze delle tecnologie su due ruote. Cominciamo col dire che l\u2019azienda giapponese Shimano \u00e8 il pi\u00f9 grande produttore mondiale di componenti per biciclette, per la precisione quelli aggiunti al telaio per creare una bicicletta funzionante, come trasmissioni, sistemi di frenatura e cos\u00ec via. Sebbene l\u2019azienda sia specializzata in attrezzature meccaniche tradizionali, da tempo (cio\u00e8 <a href=\"https:\/\/bike.shimano.com\/it-IT\/technologies\/component\/details\/di2.html\" target=\"_blank\" rel=\"noopener nofollow\">dal 2001<\/a>) sperimenta anche l\u2019elettronica.<\/p>\n<p>I classici sistemi di cambio sulle biciclette si basano su cavi che collegano fisicamente i <a href=\"https:\/\/it.wikipedia.org\/wiki\/Deragliatore\" target=\"_blank\" rel=\"noopener nofollow\">deragliatori<\/a> (che guidano la catena sulle varie ruote dentate) alle <a href=\"https:\/\/it.wikipedia.org\/wiki\/Selettore_marcia\" target=\"_blank\" rel=\"noopener nofollow\">leve<\/a> del cambio sul manubrio. I sistemi elettronici, invece, fanno a meno di tale connessione fisica: il cambio in questo caso invia un comando al deragliatore in modalit\u00e0 wireless, e questo sposta la catena su una diversa ruota dentata con l\u2019aiuto di un piccolo motore elettrico.<\/p>\n<p>I sistemi di cambio elettronico possono anche impiegare fili. In questo caso, invece di un tradizionale cavo, un filo tra cambio e deragliatore trasmette i comandi. A essere pi\u00f9 in voga oggi, tuttavia, sono i sistemi wireless, in cui il cambio invia comandi al deragliatore tramite un segnale radio.<\/p>\n<p>I sistemi di cambio elettronico Shimano Di2 attualmente dominano il segmento di fascia alta della linea di prodotti dell\u2019azienda. Lo stesso accade nelle linee di prodotti dei suoi principali concorrenti: l\u2019americana SRAM (la prima a introdurre le leve del cambio wireless) e l\u2019italiana Campagnolo.<\/p>\n<p>In altre parole, moltissime bici da strada, <a href=\"https:\/\/it.wikipedia.org\/wiki\/Bicicletta_da_sterrato\" target=\"_blank\" rel=\"noopener nofollow\">gravel<\/a> e mountain bike nella fascia di prezzo pi\u00f9 alta usano gi\u00e0 da tempo il cambio elettronico, e sempre pi\u00f9 bici sono wireless.<\/p>\n<div id=\"attachment_29169\" style=\"width: 1430px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29169\" class=\"size-full wp-image-29169\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/09\/02144402\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-1-1.jpeg\" alt=\"Versione wireless del sistema di cambio elettronico Shimano Di2 \" width=\"1420\" height=\"1260\"><p id=\"caption-attachment-29169\" class=\"wp-caption-text\">La versione wireless dello Shimano Di2 in realt\u00e0 non \u00e8 poi cos\u00ec wireless. All\u2019interno del telaio della bici ci sono alcuni fili: A e B rappresentano i fili che vanno dalla batteria ai deragliatori, rispettivamente. <a href=\"https:\/\/si.shimano.com\/en\/pdfs\/dm\/RAGN010\/DM-RAGN010-03-ENG.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>A prima vista, il passaggio dalla meccanica all\u2019elettronica ha senso: tra le altre cose, i sistemi elettronici offrono maggiore velocit\u00e0, precisione e facilit\u00e0 d\u2019uso. Detto questo, il wireless sembra innovazione per il solo gusto dell\u2019innovazione, poich\u00e9 i vantaggi pratici per il ciclista non sono poi cos\u00ec evidenti. Allo stesso tempo, pi\u00f9 un sistema diventa smart, pi\u00f9 problemi potrebbe fare nascere.<\/p>\n<p>E ora \u00e8 il momento di entrare nel vivo di questo post: il bike hacking\u2026<\/p>\n<h2>Studio sulla sicurezza del sistema di cambio wireless Shimano Di2<\/h2>\n<p>Un team di ricercatori della Northeastern University (Boston) e della University of California (San Diego) <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ha analizzato la sicurezza del sistema Shimano Di2<\/a>. I modelli specifici sotto esame erano lo Shimano 105 Di2 (per le bici da strada di fascia media) e lo Shimano DURA-ACE Di2 (il top di gamma per ciclisti professionisti).<\/p>\n<p>In termini di capacit\u00e0 di comunicazione, questi due sistemi sono identici e completamente compatibili. Entrambi usano <a href=\"https:\/\/it.wikipedia.org\/wiki\/Bluetooth_Low_Energy\" target=\"_blank\" rel=\"noopener nofollow\">Bluetooth Low Energy<\/a> per comunicare con l\u2019app per smartphone Shimano e il protocollo <a href=\"https:\/\/it.wikipedia.org\/wiki\/ANT_(rete)#ANT+\" target=\"_blank\" rel=\"noopener nofollow\">ANT+<\/a> per connettersi ai computer sulla bici. Ancora pi\u00f9 importante, i cambi e i deragliatori comunicano usando il protocollo proprietario di Shimano sulla frequenza fissa di 2,478 GHz.<\/p>\n<p>Questa comunicazione \u00e8, a conti fatti, piuttosto primitiva: il cambio comanda al deragliatore di aumentare o diminuire la marcia e il deragliatore conferma la ricezione del comando. Se non riceve la conferma, invia di nuovo il comando. Tutti i comandi sono criptati e la chiave di criptaggio sembra essere univoca per ogni coppia di cambi e deragliatori. Tutto sembra perfetto, tranne per un dettaglio: i pacchetti vengono trasmessi senza timestamp, n\u00e9 codice monouso. Di conseguenza, i comandi sono sempre gli stessi per ogni coppia cambio\/deragliatore, il che rende il sistema vulnerabile a un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/replay-attack\/\" target=\"_blank\" rel=\"noopener\">attacco di replay<\/a>. In altre parole, gli aggressori non hanno nemmeno bisogno di decriptare i messaggi trasmessi: possono intercettare i comandi criptati e usarli per cambiare marcia sulla bici della vittima.<\/p>\n<div id=\"attachment_29170\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29170\" class=\"size-full wp-image-29170\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/09\/02144725\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-2-1.jpeg\" alt=\"Banco di prova della ricerca \" width=\"1460\" height=\"1092\"><p id=\"caption-attachment-29170\" class=\"wp-caption-text\">Per intercettare e riprodurre i comandi, i ricercatori hanno usato una normale radio definita dal software. <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Usando una <a href=\"https:\/\/it.wikipedia.org\/wiki\/Software_defined_radio\" target=\"_blank\" rel=\"noopener nofollow\">radio definita dal software<\/a> (o SDR, Software-Defined Radio), i ricercatori sono stati in grado di intercettare e riprodurre i comandi, ottenendo il controllo del cambio. Non solo, ma il raggio di attacco effettivo, anche senza modificare l\u2019attrezzatura o usare amplificatori o antenne direzionali, arrivava a 10 metri, pi\u00f9 che sufficiente nel mondo reale.<\/p>\n<h2>Perch\u00e9 gli attacchi Shimano Di2 sono pericolosi<\/h2>\n<p>Come fanno notare i ricercatori, il ciclismo professionistico \u00e8 uno sport altamente competitivo con un grande giro di affari. Imbrogliare, in particolare usare sostanze vietate, <a href=\"https:\/\/www.theguardian.com\/sport\/2015\/mar\/09\/lance-armstrong-cycling-doping-scandal\" target=\"_blank\" rel=\"noopener nofollow\">non \u00e8 una pratica estranea<\/a> a questo sport. E un vantaggio altrettanto subdolo potrebbe essere ottenuto sfruttando le vulnerabilit\u00e0 nell\u2019attrezzatura di un concorrente. Pertanto, gli attacchi informatici nel mondo del ciclismo professionistico potrebbero facilmente diventare realt\u00e0.<\/p>\n<p>L\u2019attrezzatura usata per questi attacchi pu\u00f2 essere miniaturizzata e nascosta addosso a un ciclista scorretto o in un veicolo di supporto, o posizionata da qualche parte sulla pista o sul percorso. Inoltre, i comandi dannosi possono essere inviati in remoto da personale di supporto.<\/p>\n<p>Un comando impartito per cambiare marcia durante una salita o uno sprint, ad esempio, potrebbe compromettere seriamente le prestazioni di un avversario. E un attacco al deragliatore che cambiasse marcia bruscamente, potrebbe inceppare la bicicletta. Nella peggiore delle ipotesi, un imprevisto e brusco cambio di marcia potrebbe danneggiare la catena o farla volare via ferendo il ciclista.<\/p>\n<div id=\"attachment_29171\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29171\" class=\"size-full wp-image-29171\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/09\/02144853\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-3-1.jpeg\" alt=\"Attacco al cambio wireless Shimano Di2 \" width=\"1600\" height=\"900\"><p id=\"caption-attachment-29171\" class=\"wp-caption-text\">Le vulnerabilit\u00e0 nello Shimano Di2 consentono a un utente malintenzionato di controllare a distanza il cambio di una bicicletta o di eseguire un attacco DoS. <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Oltre ai cambi di marcia dannosi, i ricercatori hanno anche esplorato la possibilit\u00e0 di ci\u00f2 che chiamano \u201cinceppamento mirato\u201d delle comunicazioni tra cambi e deragliatori. L\u2019idea \u00e8 di inviare continui comandi ripetuti alla bici della vittima. Ad esempio, se il comando di cambio marcia viene ripetuto rapidamente pi\u00f9 volte, il cambio raggiunger\u00e0 la marcia pi\u00f9 alta e rimarr\u00e0 l\u00ec, non rispondendo pi\u00f9 ai comandi originali (impartiti dal corridore). Essenzialmente, \u00e8 un attacco DoS al sistema di cambio marcia.<\/p>\n<h2>In conclusione<\/h2>\n<p>Come fanno notare gli autori, Shimano \u00e8 stata scelta come oggetto dello studio semplicemente in quanto azienda detentrice della maggiore quota di mercato. Non sono stati esaminati i sistemi wireless dei concorrenti di Shimano, SRAM e Campagnolo, ma i ricercatori ammettono che anche questi potrebbero essere vulnerabili a tali attacchi.<\/p>\n<p>Shimano \u00e8 stata informata della vulnerabilit\u00e0 e <a href=\"https:\/\/www.wired.com\/story\/shimano-wireless-bicycle-shifter-jamming-replay-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">sembra<\/a> averla presa sul serio, avendo gi\u00e0 sviluppato un aggiornamento. Al momento della pubblicazione di questo post, tuttavia, solo le squadre di ciclismo professionistiche lo hanno ricevuto. Shimano ha assicurato che render\u00e0 disponibile l\u2019aggiornamento al pubblico pi\u00f9 avanti e le biciclette potranno essere aggiornate tramite l\u2019app E-TUBE PROJECT Cyclist.<\/p>\n<p>La buona notizia per i ciclisti non professionisti \u00e8 che il rischio \u00e8 trascurabile. In ogni caso, se la tua bici \u00e8 dotata della versione wireless Shimano Di2, assicurati di installare l\u2019aggiornamento non appena disponibile.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori hanno scoperto diversi potenziali vettori di attacco contro le biciclette dotate di sistema di cambio wireless Shimano Di2.<\/p>\n","protected":false},"author":2726,"featured_media":29172,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2195],"tags":[20,456,103,1150,1423,1364,638,45,753,584],"class_list":{"0":"post-29168","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-attacchi","10":"tag-bluetooth","11":"tag-criptaggio","12":"tag-hacking","13":"tag-internet-of-things","14":"tag-iot","15":"tag-minacce","16":"tag-sicurezza","17":"tag-tecnologia","18":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/29168\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/27907\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/23202\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/28083\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/27622\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/30350\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/38114\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/12682\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/52026\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/22133\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/22910\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/31611\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/37046\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/28217\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/34016\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/33678\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29168"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29168\/revisions"}],"predecessor-version":[{"id":29173,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29168\/revisions\/29173"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29172"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}