No campo da segurança cibernética, parece que quase tudo já foi visto. Poucas ações dos hackers ainda conseguem surpreender ou chocar. Babás eletrônicas? Hackeadas. Carros? Hackeados repetidamente – de diversas marcas. E não são apenas carros, mas também lavagens de carros, robôs de brinquedo, alimentadores de animais de estimação, controles remotos de TV… Até um aquário? Sim, isso já aconteceu!
Mas e as bicicletas? Pareciam ser imunes a ataques cibernéticos – até recentemente. Em meados de agosto de 2024, pesquisadores publicaram um estudo descrevendo um ataque bem-sucedido a uma bicicleta, mais especificamente, a uma equipada com a tecnologia de troca de marchas Shimano Di2.
Câmbios eletrônicos — Shimano Di2 e similares
Primeiramente, é importante esclarecer alguns pontos para aqueles que não estão familiarizados com as últimas tendências em tecnologia de ciclismo. A Shimano, uma empresa japonesa, é a maior fabricante mundial de componentes essenciais para bicicletas, como sistemas de transmissão, freios e outras partes fundamentais que completam uma bicicleta funcional. Embora a empresa tenha uma longa tradição em equipamentos mecânicos, desde 2001 ela vem explorando o uso de eletrônicos em seus produtos.
Tradicionalmente, os sistemas de troca de marchas em bicicletas utilizam cabos que conectam fisicamente os câmbios (mecanismos que guiam a corrente da bicicleta pelas rodas dentadas) às alavancas de mudança no guidão. Com os sistemas eletrônicos, essa conexão física desaparece: a alavanca de câmbio envia um comando eletrônico para o câmbio, que realiza a mudança de marcha com a ajuda de um pequeno motor elétrico.
Esses sistemas eletrônicos de troca de marchas podem ser conectados de duas maneiras. Em uma delas, um fio conecta a alavanca de câmbio ao câmbio, transmitindo os comandos. A tendência mais recente, porém, são os sistemas sem fio, onde a alavanca envia os comandos ao câmbio através de um sinal de rádio.
Os sistemas eletrônicos de troca de marchas Shimano Di2 são atualmente líderes no segmento de ponta dos produtos da empresa. O mesmo acontece com os principais concorrentes, como a SRAM, dos Estados Unidos, que foi pioneira na introdução de sistemas sem fio, e a Campagnolo, da Itália.
Em resumo, muitas bicicletas de estrada, cascalho e montanha de alta performance já utilizam sistemas de câmbio eletrônicos há algum tempo, e a tendência crescente é que esses sistemas sejam cada vez mais sem fio.
A transição da mecânica para a eletrônica faz sentido à primeira vista, pois os sistemas eletrônicos oferecem maior velocidade, precisão e facilidade de uso. No entanto, a tecnologia sem fio parece ser mais uma inovação por inovação, uma vez que os benefícios práticos para o ciclista não são tão evidentes. Além disso, quanto mais sofisticado um sistema se torna, mais suscetível ele fica a problemas.
E é exatamente aqui que chegamos ao ponto central deste post: o hacking de bicicletas…
Análise de segurança do sistema de câmbio sem fio Shimano Di2
Uma equipe de pesquisadores da Northeastern University (Boston) e da University of California (San Diego) realizou uma análise da segurança do sistema Shimano Di2. Eles focaram em dois modelos específicos: o Shimano 105 Di2, voltado para bicicletas de estrada de médio porte, e o Shimano DURA-ACE Di2, que representa o topo de linha para ciclistas profissionais.
Esses dois sistemas são idênticos em termos de comunicação e totalmente compatíveis. Ambos utilizam Bluetooth Low Energy para se conectar ao aplicativo de smartphone da Shimano e o protocolo ANT+ para sincronização com computadores de bicicleta. O aspecto mais relevante, no entanto, é que os câmbios e desviadores comunicam-se entre si através de um protocolo proprietário da Shimano, operando na frequência fixa de 2,478 GHz.
Essa comunicação é relativamente simples: o shifter envia comandos para o câmbio realizar a troca de marchas, e o câmbio confirma o recebimento do comando. Se a confirmação não for recebida, o comando é reenviado. Todos os comandos são criptografados, e a chave de criptografia parece ser exclusiva para cada conjunto emparelhado de shifters e desviadores. Embora isso pareça seguro, há uma falha crítica: os pacotes transmitidos não possuem um carimbo de data/hora nem um código único. Como resultado, os comandos são sempre os mesmos para cada par de shifter e desviador, tornando o sistema vulnerável a um ataque de repetição. Isso significa que os invasores não precisam descriptografar as mensagens transmitidas; eles podem simplesmente interceptar os comandos criptografados e utilizá-los para alterar as marchas na bicicleta da vítima.
Utilizando um rádio definido por software (SDR), os pesquisadores conseguiram interceptar e reproduzir comandos, assumindo assim o controle sobre a troca de marchas. Além disso, o alcance efetivo do ataque – mesmo sem modificar o equipamento ou utilizar amplificadores ou antenas direcionais – foi de 10 metros, o que é mais do que suficiente em situações reais.
Os riscos dos ataques ao Shimano Di2
Os pesquisadores destacam que o ciclismo profissional é um esporte altamente competitivo, onde grandes quantias de dinheiro estão em jogo. A trapaça, como o uso de substâncias proibidas, já é uma realidade no esporte, e uma vantagem igualmente oculta pode ser obtida explorando vulnerabilidades no equipamento de um concorrente. Dessa forma, ataques cibernéticos no ciclismo profissional podem facilmente se tornar uma prática.
O equipamento necessário para esses ataques pode ser miniaturizado e escondido em um ciclista trapaceiro, em um veículo de apoio, ou até mesmo ser instalado em algum ponto da pista ou rota da corrida. Além disso, comandos maliciosos podem ser enviados remotamente por uma equipe de suporte.
Por exemplo, um comando para aumentar a marcha durante uma subida ou sprint pode comprometer seriamente o desempenho de um adversário. Um ataque ao câmbio dianteiro, que realiza trocas de marcha de forma mais brusca, pode até causar a parada da bicicleta. No pior cenário, uma troca de marcha inesperada e abrupta pode danificar a corrente ou até mesmo fazê-la soltar, potencialmente causando lesões ao ciclista.
Além de manipular as trocas de marcha, os pesquisadores também investigaram a possibilidade de “interferência direcionada” nas comunicações entre os câmbios e as alavancas de câmbio. A estratégia consiste em enviar comandos repetidos continuamente para a bicicleta da vítima em uma frequência específica. Por exemplo, se o comando de mudança de marcha for enviado repetidamente, o câmbio pode atingir a marcha máxima e permanecer nessa posição, ignorando os comandos legítimos do ciclista. Isso configura essencialmente um ataque DoS (Denial of Service) ao sistema de câmbio.
O resultado
Os autores explicam que escolheram a Shimano para o estudo devido à sua grande participação no mercado. Embora não tenham analisado os sistemas sem fio dos concorrentes SRAM e Campagnolo, reconhecem que esses também podem ser suscetíveis a ataques semelhantes.
A Shimano foi informada sobre a vulnerabilidade e parece ter tomado medidas para resolvê-la, com uma atualização já desenvolvida. No entanto, no momento da publicação deste post, a atualização estava disponível apenas para equipes profissionais de ciclismo. A Shimano assegurou que a atualização será disponibilizada ao público em geral posteriormente, e as bicicletas poderão ser atualizadas através do aplicativo E-TUBE PROJECT Cyclist.
A boa notícia para ciclistas não profissionais é que o risco de exploração é considerado baixo. No entanto, se sua bicicleta estiver equipada com a versão sem fio do Shimano Di2, é aconselhável instalar a atualização assim que ela estiver disponível, por precaução.