Trois vulnérabilités « sans trace » ont été découvertes dans Dura-Ace Di2, mais les chercheurs s'associent à Shimano pour fournir une solution
Des informaticiens de l'Université de Californie à San Diego et de l'Université Northeastern ont conclu que les groupes sans fil n'étaient pas aussi sûrs qu'on le pensait auparavant, après avoir piraté avec succès Shimano Di2.
À l’aide de brouilleurs de signaux et d’appareils connus sous le nom de radios définies par logiciel, les chercheurs ont pu à la fois effectuer des changements de signal involontaires à distance et empêcher complètement un groupe de fonctionner.
Le trio, composé de Maryam Motallebighomi, Earlence Fernandes et Aanjhan Ranganathan, affirme que leurs découvertes pourraient être utilisées de manière malveillante lors de courses aussi importantes que le Tour de France pour obtenir un avantage injuste.
« Les vulnérabilités de sécurité des systèmes de changement de vitesse sans fil peuvent avoir un impact critique sur la sécurité et les performances des pilotes, en particulier lors des courses cyclistes professionnelles », indique le document. « Dans ces courses, les attaquants pourraient exploiter ces faiblesses pour obtenir un avantage déloyal, provoquant potentiellement des accidents ou des blessures en manipulant les changements de vitesse ou en bloquant le fonctionnement du changement de vitesse. »
Dans l’étude, les chercheurs ont choisi d’analyser la marque japonaise Shimano, décrite comme le leader du marché, et se sont concentrés sur ses groupes 105 Di2 et Dura-Ace Di2.
Grâce à une « analyse boîte noire » du protocole sans fil de Shimano, ils ont découvert trois vulnérabilités majeures.
Le premier problème était l’absence de mécanismes permettant d’empêcher les attaques par relecture, qui permettent à un attaquant de capturer et de retransmettre les commandes de changement de vitesse, de manière similaire à la technologie utilisée pour pirater les véhicules à entrée sans clé ou les ouvre-portes de garage sans fil.
Le deuxième était une vulnérabilité au brouillage ciblé, permettant à un attaquant de diffuser du « bruit » à la même fréquence que le protocole Shimano, désactivant ainsi le changement de vitesse sur un vélo spécifique sans affecter les autres à proximité.
La troisième découverte est que l’utilisation de la communication ANT+ peut entraîner une fuite d’informations, permettant aux attaquants d’inspecter la télémétrie d’un vélo ciblé.
Bien que la configuration actuelle utilisée par les chercheurs – une radio définie par logiciel (SDR) et un ordinateur portable – ne soit pas optimisée en termes de taille ou de portabilité, ils ont averti que les avancées technologiques pourraient rendre ces attaques plus réalisables dans des scénarios réels.
« Grâce aux progrès de la miniaturisation et de la technologie des circuits intégrés (CI), il est possible de réduire considérablement la taille du dispositif d'attaque », expliquent-ils. « En concevant des circuits spécifiques sur mesure, nous pouvons intégrer un récepteur, une quantité modeste de mémoire pour le stockage du signal et un émetteur dans un système sur puce (SoC) compact et unique ou dans une petite carte de circuit imprimé. Ce processus de miniaturisation rend le système d'attaque plus discret et améliore sa portabilité et sa facilité de déploiement. »
Il est encore très peu probable que des coureurs aient dans leurs poches des dispositifs de piratage qu'ils peuvent utiliser contre leurs concurrents sans méfiance, mais les chercheurs établissent des parallèles avec l'histoire du dopage dans le cyclisme et comparent les motivations d'un coureur à tricher.
« Le cyclisme professionnel a une longue et troublée histoire d'utilisation de produits dopants illégaux. Les vulnérabilités de sécurité de l'un des composants les plus critiques du vélo pourraient être considérées comme une méthode alternative attrayante pour ceux qui veulent compromettre l'intégrité du sport. »
« De plus, nos attaques ne laissent aucune trace détectable, contrairement à l’utilisation de drogues améliorant les performances. »
Aller de l'avant
Les chercheurs affirment qu'ils travaillent actuellement avec Shimano pour corriger les vulnérabilités. La marque japonaise a corroboré cette affirmation, notre contact chez Shimano affirmant que la marque travaillait avec les chercheurs « avant que leur article ne soit présenté à la conférence ».
« Shimano a travaillé avec les chercheurs pour améliorer la sécurité de notre communication sans fil Di2 pour tous les cyclistes », a commencé la déclaration officielle de la marque à ce sujet.
« Grâce à cette collaboration, les ingénieurs de Shimano ont identifié et créé une nouvelle mise à jour du firmware pour améliorer la sécurité des systèmes de communication sans fil Di2. »
Shimano ajoute également que les mises à jour ont été mises à la disposition des équipes professionnelles et qu'un correctif de firmware destiné au grand public suivra.
« La mise à jour du firmware a déjà été fournie aux équipes professionnelles féminines et masculines et sera disponible pour tous les coureurs fin août. Avec cette version, les coureurs peuvent effectuer une mise à jour du firmware sur le dérailleur arrière à l'aide de notre application pour smartphone E-TUBE Cyclist. De plus amples informations sur le processus de mise à jour et les étapes que les coureurs peuvent suivre pour mettre à jour leurs systèmes Di2 seront bientôt disponibles. »
Actualités cyclistes a également demandé à Shimano et à SRAM s'ils étaient au courant de cas réels de piratage de groupes à des fins de compétitivité, mais jusqu'à présent, aucun des deux n'a répondu.