职业自行车变速装置,竟可能被黑客攻击?

电子变速的出现带来了许多好处:系统更顺畅,链条极少掉落,能够快速换挡,整体骑行更可靠。但它也有缺点。其中之一是电子变速系统需要固件更新,在线连接意味着会存在漏洞。

可以肯定的是,如今世界巡回赛中的所有车手都在使用电子变速。其中最受欢迎的选择之一是禧玛诺的 Di2,18 支男子世界巡回赛车队中有 14 支使用禧玛诺 Dura-Ace 套件。东北大学和加州大学圣地亚哥分校的研究人员近期的一项研究揭示了这些系统中的严重安全漏洞。

紧迫的问题在于:变速装置遭黑客攻击在职业比赛中会产生何种实际影响?继续阅读,了解潜在的风险和影响。

这项研究由 Maryam Motallebighomi、Aanjhan Ranganathan 和 Earlence Fernandes 通过对禧玛诺专有的无线协议进行黑箱分析得以完成。三位研究人员发现了以下关键漏洞:“(1)缺乏防止重放攻击的机制,这使得攻击者能够捕获并重新传输变速指令;(2)容易受到有针对性的干扰,这使得攻击者能够禁用特定目标自行车的变速;(3)由于使用 ANT+通信导致的信息泄露,这使得攻击者能够检查目标自行车的遥测数据。”

有了这些信息,他们能够利用这项技术,并成功记录和重放攻击。这意味着他们无需加密密钥就能够完全控制自行车的变速。他们能够在距离达 10 米的地方重放攻击,使用软件定义的无线电,无需任何放大器。

只要自行车的部件保持配对,随时都能这样操作。

研究人员还能够禁用特定自行车的换挡功能,这表明他们拥有足够的控制权,不会接管整个车队里的所有自行车,而仅仅是他们锁定的那些。

针对特定自行车的能力是一个巨大的威胁。研究人员解释了这样的场景:“在一场职业比赛中,由数百名车手组成的车队彼此挨得很近,通常相隔仅几英尺,速度能达到每小时 40 英里。自行车性能的任何突然变化都可能是灾难性的。例如,如果攻击者瞄准一部分车手,进行换挡或者卡住换挡操作,就可能会导致撞车和人员受伤。再打个比方,如果车手正在缓慢爬坡(或者高速下坡),攻击者能够把目标车手的自行车调到高档位或者卡住其换挡,致使他们在比赛中失去原有位置,甚至失去对自行车本身的掌控。”

研究人员的这项技术要求黑客在实施攻击之前,拦截目标的换挡信号。

黑客甚至能够在数月之后重放这些信号,让自行车依照黑客的指令换挡。

在这项研究中,研究人员使用了一台 1500 美元的 USRP 软件定义无线电、一个天线和一台笔记本电脑。一台 350 美元的 HackRF 也会同样有效。这种设置能够做得足够小巧,能够小心谨慎地隐藏在比赛的边线旁、车队的汽车里,甚至能藏在骑手的运动衫内,比如像树莓派这类小型设备。

在比赛中,针对一名或多名骑手的方式以及时机,存在着巨大的可能性。研究人员指出,有可能读取整个车队的变速信号,进而干扰除选定骑手之外的所有人。“你基本上可以干扰除你之外的所有人,”东北大学教授 Aanjhan Ranganathan 说。

工作原理

拦截信号:黑客利用软件定义的无线电和天线,从特定的自行车捕获换挡信号。

>>重放信号:他们能够存储这些信号,并在稍后重放,以实现对自行车挡位的远程控制。>>干扰换挡:黑客能够广播干扰信号,以破坏或禁用换挡系统,从而影响目标自行车或者一组自行车。>> 执行攻击:利用捕获或干扰的信号,黑客能够造成突然换挡或将自行车锁定在特定挡位的情况,这可能会引发撞车或出现性能问题。

当《骑行》联系禧玛诺征求意见时,他们在一封电子邮件中表示:“禧玛诺并不知晓在比赛场景或其他情形下,针对 Di2 系统进行此类或任何无线黑客攻击的真实尝试。然而,禧玛诺致力于最高级别的安全保障,并努力不断改进其技术以消除任何威胁,无论攻击的可行性如何。”

禧玛诺确实为使用其组件的职业自行车队提供了固件更新。然而,他们拒绝具体说明该更新将如何防范研究中所概述的攻击。禧玛诺称:“我们能透露的是,此次更新旨在优化禧玛诺 Di2 组件平台的无线传输。出于显而易见的安全原因,当下我们无法分享确切的修复细节。”

除了专业人士,日常骑手和业余赛车手需要担心吗?“我认为非职业自行车手没什么可担心的。我很难相信在我周六的团体骑行中会有人想要对我发起这样的攻击,”费尔南德斯对Road.cc说道。

但他也警告道,专业人士应当确保落实禧玛诺已经提供的早期补丁。研究人员还指出,这并非某个特定品牌独有的问题。该研究针对禧玛诺的 Di2,但其他无线变速器可能也有类似的漏洞。

那么,是时候回归手动控制了吗?或许不是。职业自行车队及时知晓一切能够防范这种新威胁的举措是否重要?绝对重要。