‘Competitievervalsing mogelijk door elektronische groepsets te hacken’
foto: Cor Vos
donderdag 15 augustus 2024 om 16:09

‘Competitievervalsing mogelijk door elektronische groepsets te hacken’

Materiaalzone Onderzoekers van de University of California San Diego en de Northeastern University (Boston, Amerika) hebben een drietal kwetsbaarheden ontdekt in Di2, het elektronisch schakelsysteem van Shimano. In de onderzoekspaper wordt beschreven hoe het in theorie mogelijk zou zijn concurrenten tijdens profwedstrijden te hacken. Ondertussen heeft Shimano profploegen al van een firmware update voorzien waardoor het hacken niet meer mogelijk zou moeten zijn.

In de uitgebreide paper beschrijven de onderzoekers van de Amerikaanse universiteiten hoe het mogelijk is van buitenaf invloed uit te oefenen op Shimano Di2. Zo is het met zogenaamde ‘replay-aanvallen’ mogelijk schakelcommando’s op te vangen en (gewijzigd) opnieuw te versturen. Een tweede mogelijkheid tot externe beïnvloeding is er in de vorm van gerichte blokkering, waarbij het schakelmechanisme van een specifieke fiets geblokkeerd kan worden. Tot slot kan ANT+ communicatie onderschept worden, waardoor elektronische data van een fiets gelezen kan worden.

Die verschillende technieken zouden volgens de onderzoekers gebruikt kunnen worden om wedstrijden te beïnvloeden. “Dit kan de veiligheid en het presteren van coureurs kritisch beïnvloeden, vooral in professionele wedstrijden. Hackers zouden deze kwetsbaarheden kunnen gebruiken om een oneerlijk voordeel te behalen, mogelijk met valpartijen of blessures ten gevolge”, valt te lezen in de paper. Het onderzoek heeft zich enkel gericht op Shimano Di2 en doet geen uitspraken over SRAM’s AXS-systeem of Campagnolo’s EPS.

foto: Joris Knapen

Daarbij trekken de onderzoekers een parallel naar de “lange en problematische geschiedenis” van de wielersport met doping. “Kwetsbaarheden in de beveiliging van enkel van de meest kritische componenten van de fiets, kunnen worden gezien als een aantrekkelijke alternatieve methode voor mensen die de integriteit van de sport in gevaar willen brengen.”

Ondertussen is Shimano in zee gegaan met de onderzoekers om de kwetsbaarheden uit hun elektronische groepsets te elimineren. Sterker nog, voor de presentatie van het onderzoek zou er al met de onderzoekers zijn samengewerkt. In een reactie aan WielerFlits laat de Japanse onderdelenfabrikant weten dat er een oplossing klaarligt.

“Shimano werkt samen met de onderzoekers om de draadloze communicatie van Di2 te verbeteren voor alle gebruikers. Binnen deze samenwerking hebben ingenieurs van Shimano een nieuwe firmware update ontwikkeld die de veiligheid van de draadloze communicatie van Di2 verbeterd. Die update is al geleverd aan onze professionele ploegen en wordt eind augustus ook beschikbaar voor alle andere gebruikers.”

“De update kan vanuit Shimano’s E-TUBE smartphone applicatie uitgevoerd worden. Meer informatie over dit proces wordt snel gedeeld. We kunnen op dit moment geen exacte details kwijt over de oplossing, vanwege overduidelijke veiligheidsredenen. Desalniettemin kunnen we delen dat deze update gericht is op het verbeteren van het draadloze schakelen door Shimano’s Di2 en het blijven leveren van het hoogste niveau van schakelprestaties waar Shimano om bekendstaat”, laat Shimano weten.

RIDE Magazine
6 Reacties
15-08-2024 17:42
Altijd al gedacht dat dit kon, tijdens het WK in 2022 gebeurde er rare dingen bij de derailleurs van de Nederlanders.
    16-08-2024 06:59
    Tja Wheely, wij Belgen zijn nog zo dom niet hé ;-)
    16-08-2024 08:02
    Grrr, ik wist het!
15-08-2024 18:19
De oplossing is natuurlijk heel eenvoudig, gewoon terug bekabelen in plaats van draadloos. Het is niet dat die in de weg zitten en het is sowieso een stevigere optie...
    16-08-2024 09:36
    Dat kan al. Bij de 12sp groepen kan je ervoor kiezen alles gewoon te bekabelen (heb ik zelf ook gedaan). Bijkomend voordeel is dat de batterij 2x langer meegaat en dat je de firmware van de shifters kunt updaten.
15-08-2024 18:11
Hier de hele paper: https://www.usenix.org/system/files/woot24-motallebighomi.pdf

Een replay-attack valt wel onder de meest knullige beveiligingsfouten. De onderzoekers hebben dus alleen het draadloze signaal ontvangen, gedemoduleerd en opnieuw verstuurd met een antenne, en nog niet eens de firmware geanalyseerd of de electronica fysiek gedemonteerd en ge-reverse-engineered.

Naast het schakelen van je tegenstander is het natuurlijk ook simpel om te kijken hoeveel watts de powermeter van je tegenstander aangeeft. Als je samen op een klim zit hoef je alleen maar je fietscomputer naar ANT+ sensors te laten zoeken, er is geen knop nodig om te 'pairen'. Dat is misschien nog wel een groter beveiligingsprobleem omdat profs vaak hun powerdata verbergen op Strava :)

Om te reageren moet je ingelogd zijn.