{"id":27622,"date":"2024-08-31T00:08:09","date_gmt":"2024-08-31T06:08:09","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27622"},"modified":"2024-08-31T00:08:09","modified_gmt":"2024-08-31T06:08:09","slug":"how-to-hack-bicycles-shimano-di2-wireless-shifting-technology","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/27622\/","title":{"rendered":"C\u00f3mo piratear una bicicleta"},"content":{"rendered":"<p>He trabajado en ciberseguridad durante a\u00f1os y, a veces, creo que lo he visto todo: no hay nada que los piratas inform\u00e1ticos puedan hacer que me sorprenda, y mucho menos a m\u00ed. \u00bfMonitores para beb\u00e9s? <a href=\"https:\/\/latam.kaspersky.com\/blog\/kid-safety-iot\/6536\/\" target=\"_blank\" rel=\"noopener\">Pirateados<\/a>. \u00bfCoches? <a href=\"https:\/\/latam.kaspersky.com\/blog\/jeep-hacked-again\/7486\/\" target=\"_blank\" rel=\"noopener\">Pirateados<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/hacking-tesla-model-x\/11107\/\" target=\"_blank\" rel=\"noopener\">una y otra vez<\/a>, y todo tipo de marcas. Y no solo los coches, sino tambi\u00e9n los <a href=\"https:\/\/latam.kaspersky.com\/blog\/hacking-a-carwash\/11089\/\" target=\"_blank\" rel=\"noopener\">lavaderos de coches<\/a>. <a href=\"https:\/\/latam.kaspersky.com\/blog\/robot-toy-security-issue\/27058\/\" target=\"_blank\" rel=\"noopener\">Robots de juguete<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/26472\/\" target=\"_blank\" rel=\"noopener\">comederos para mascotas<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/21956\/\" target=\"_blank\" rel=\"noopener\">controles de televisores<\/a>\u2026 \u00bfQuiz\u00e1s peceras? No, de verdad: \u00a1lo han <a href=\"https:\/\/latam.kaspersky.com\/blog\/leaking-fish-tank\/12927\/\" target=\"_blank\" rel=\"noopener\">hecho<\/a>!<\/p>\n<p>Pero \u00bfy las bicicletas? Parec\u00edan ser a prueba de pirateos, hasta hace poco. A mediados de agosto de 2024, los investigadores publicaron un art\u00edculo que describe un ciberataque exitoso en una bicicleta. M\u00e1s precisamente en una equipada con <a href=\"https:\/\/bike.shimano.com\/es-ES\/technologies\/component\/details\/di2.html\" target=\"_blank\" rel=\"noopener nofollow\">tecnolog\u00eda de cambio de marchas Shimano Di2<\/a>.<\/p>\n<h2>Engranajes electr\u00f3nicos: Shimano Di2 y similares<\/h2>\n<p>Primero, a modo de aclaraci\u00f3n para quienes no est\u00e9n al d\u00eda, por as\u00ed decirlo, con las \u00faltimas tendencias en tecnolog\u00eda del ciclismo. Comencemos diciendo que Shimano de Jap\u00f3n es el mayor fabricante mundial de componentes clave para bicicletas; b\u00e1sicamente, de todas las partes principales que se a\u00f1aden a un cuadro para componer una bicicleta que funcione, como las transmisiones, los sistemas de frenado, etc. Aunque la empresa se especializa en equipos mec\u00e1nicos tradicionales, desde hace alg\u00fan tiempo (<a href=\"https:\/\/bike.shimano.com\/es-ES\/technologies\/component\/details\/di2.html\" target=\"_blank\" rel=\"noopener nofollow\">2001<\/a>) experimenta con la electr\u00f3nica.<\/p>\n<p>Los sistemas de cambio de marchas cl\u00e1sicos en las bicicletas se basan en cables que conectan f\u00edsicamente los <a href=\"https:\/\/es.wikipedia.org\/wiki\/Desviador\" target=\"_blank\" rel=\"noopener nofollow\">desviadores<\/a> (gu\u00edas de la cadena de la bicicleta a trav\u00e9s de los pi\u00f1ones) a las <a href=\"https:\/\/es.wikipedia.org\/wiki\/Palanca_de_cambio_(bicicleta)\" target=\"_blank\" rel=\"noopener nofollow\">palancas<\/a> de cambio en el manubrio. Sin embargo, con los sistemas electr\u00f3nicos no existe esa conexi\u00f3n f\u00edsica: la palanca de cambios normalmente env\u00eda un comando al desviador de forma inal\u00e1mbrica, y este cambia de marcha con la ayuda de un peque\u00f1o motor el\u00e9ctrico.<\/p>\n<p>Tambi\u00e9n se pueden cablear sistemas electr\u00f3nicos de cambio de marchas. En este caso, un cable conecta la palanca de cambios y el desviador a trav\u00e9s del cual se transmiten los comandos. Sin embargo, la \u00faltima tecnolog\u00eda de moda son los sistemas inal\u00e1mbricos, en los que la palanca de cambios env\u00eda comandos al desviador con una se\u00f1al de radio.<\/p>\n<p>Los sistemas de cambio de marchas electr\u00f3nicos Shimano Di2 dominan actualmente el segmento de alta gama de la l\u00ednea de productos de la empresa. Lo mismo est\u00e1 sucediendo en las l\u00edneas de modelos de sus principales competidores: SRAM de Estados Unidos (que introdujo primero las palancas de cambio inal\u00e1mbricas) y Campagnolo de Italia.<\/p>\n<p>En otras palabras, una gran cantidad de bicicletas de carretera, de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ciclismo_en_grava\" target=\"_blank\" rel=\"noopener nofollow\">grava<\/a> y de monta\u00f1a en el rango de precios superior han estado utilizando palancas de cambio electr\u00f3nicas durante bastante tiempo, y cada vez m\u00e1s usan tecnolog\u00eda inal\u00e1mbrica.<\/p>\n<div id=\"attachment_27624\" style=\"width: 1430px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/08\/31000003\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-1.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27624\" class=\"wp-image-27624 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/08\/31000003\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-1.jpeg\" alt=\"Versi\u00f3n inal\u00e1mbrica del sistema de cambio de marchas electr\u00f3nico Shimano Di2\" width=\"1420\" height=\"1260\"><\/a><p id=\"caption-attachment-27624\" class=\"wp-caption-text\">La versi\u00f3n inal\u00e1mbrica del Shimano Di2 en realidad no es tan inal\u00e1mbrica. Dentro del cuadro de la bicicleta hay un gran n\u00famero de cables: A y B representan los cables que van desde la bater\u00eda hasta los desviadores delantero y trasero, respectivamente. <a href=\"https:\/\/si.shimano.com\/en\/pdfs\/dm\/RAGN010\/DM-RAGN010-03-ENG.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>El cambio de la mec\u00e1nica a la electr\u00f3nica tiene sentido a primera vista; entre otras cosas, los sistemas electr\u00f3nicos ofrecen mayor velocidad, precisi\u00f3n y facilidad de uso. Dicho esto, la tecnolog\u00eda inal\u00e1mbrica parece una innovaci\u00f3n en aras de la innovaci\u00f3n, ya que los beneficios pr\u00e1cticos para el ciclista no son demasiado obvios. Al mismo tiempo, cuanto m\u00e1s inteligente se vuelve un sistema, m\u00e1s problemas pueden surgir.<\/p>\n<p>Y ahora es el momento de llegar al coraz\u00f3n de esta publicaci\u00f3n: pirater\u00eda de bicicletas.<\/p>\n<h2>Estudio de seguridad del sistema de cambio de marchas inal\u00e1mbrico Shimano Di2<\/h2>\n<p>Un equipo de investigadores de la Universidad del Nordeste (Boston) y la Universidad de California (San Diego) <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"noopener nofollow\">analiz\u00f3 la seguridad del sistema Shimano Di2<\/a>. Los grupos espec\u00edficos que analizaron fueron el Shimano 105 Di2 (para bicicletas de carretera de rango medio) y el Shimano DURA-ACE Di2 (el mejor de la l\u00ednea para ciclistas profesionales).<\/p>\n<p>En t\u00e9rminos de capacidades de comunicaci\u00f3n, estos dos sistemas son id\u00e9nticos y totalmente compatibles. Ambos usan <a href=\"https:\/\/es.wikipedia.org\/wiki\/Bluetooth_de_baja_energ%C3%ADa\" target=\"_blank\" rel=\"noopener nofollow\">Bluetooth Low Energy<\/a> para comunicarse con la aplicaci\u00f3n de tel\u00e9fono inteligente Shimano y el protocolo <a href=\"https:\/\/en.wikipedia.org\/wiki\/ANT_(network)#ANT+\" target=\"_blank\" rel=\"noopener nofollow\">ANT+<\/a> para conectarse a los ordenadores de la bicicleta. Sin embargo, lo que es m\u00e1s importante, las palancas de cambio y los desviadores se comunican mediante el protocolo patentado de Shimano en la frecuencia fija de 2,478\u00a0GHz.<\/p>\n<p>Esta comunicaci\u00f3n es, de hecho, bastante primitiva: la palanca de cambios ordena al desviador que cambie de marcha hacia arriba o hacia abajo, y el desviador confirma la recepci\u00f3n del comando; si no se recibe la confirmaci\u00f3n, se reenv\u00eda el comando. Todos los comandos est\u00e1n cifrados y la clave de cifrado parece ser \u00fanica para cada conjunto emparejado de cambiadores y desviadores. Todo parece perfecto, excepto por una cosa: los paquetes transmitidos no tienen una marca de tiempo ni un c\u00f3digo de un solo uso. En consecuencia, los comandos son siempre los mismos para cada par de cambiador y desviador, lo que hace que el sistema sea vulnerable a un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/replay-attack\/\" target=\"_blank\" rel=\"noopener\">ataque de reproducci\u00f3n<\/a>. Esto significa que los atacantes ni siquiera necesitan descifrar los mensajes transmitidos; pueden interceptar los comandos cifrados y usarlos para cambiar de marcha en la bicicleta de la v\u00edctima.<\/p>\n<div id=\"attachment_27625\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/08\/31000157\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-2.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27625\" class=\"wp-image-27625 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/08\/31000157\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-2.jpeg\" alt=\"Banco de pruebas utilizado por los investigadores\" width=\"1460\" height=\"1092\"><\/a><p id=\"caption-attachment-27625\" class=\"wp-caption-text\">Para interceptar y reproducir comandos, los investigadores utilizaron una radio definida por software est\u00e1ndar. <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Utilizando una <a href=\"https:\/\/es.wikipedia.org\/wiki\/Radio_definida_por_software\" target=\"_blank\" rel=\"noopener nofollow\">radio definida por software<\/a> (SDR), los investigadores pudieron interceptar y reproducir comandos, y as\u00ed obtener el control sobre el cambio de marcha. Es m\u00e1s, el alcance de ataque efectivo, incluso sin modificar el equipo ni utilizar amplificadores o antenas direccionales, fue de 10\u00a0metros, que es m\u00e1s que suficiente en el mundo real.<\/p>\n<h2>Por qu\u00e9 los ataques de Shimano Di2 son peligrosos<\/h2>\n<p>Como se\u00f1alan los investigadores, el ciclismo profesional es un deporte muy competitivo que implica mucho dinero. El enga\u00f1o, especialmente el uso de sustancias prohibidas, <a href=\"https:\/\/www.theguardian.com\/sport\/2015\/mar\/09\/lance-armstrong-cycling-doping-scandal\" target=\"_blank\" rel=\"noopener nofollow\">no es ajeno<\/a> a este deporte. Y se podr\u00eda obtener una ventaja igualmente secreta aprovechando las vulnerabilidades en el equipo de un competidor. Por lo tanto, los ciberataques en el mundo del ciclismo profesional podr\u00edan f\u00e1cilmente convertirse en algo importante.<\/p>\n<p>El equipo utilizado para tales ataques se puede miniaturizar y ocultar en un ciclista tramposo o en un veh\u00edculo de apoyo, o incluso instalar en alg\u00fan lugar de la pista o ruta de carreras. Adem\u00e1s, un grupo de soporte puede enviar comandos maliciosos.<\/p>\n<p>Un comando para cambiar de marcha durante un ascenso o un pase r\u00e1pido, por ejemplo, podr\u00eda afectar gravemente el rendimiento de un oponente. Y un ataque al desviador, que cambia de marcha m\u00e1s abruptamente, podr\u00eda detener la bici. En el peor de los casos, un cambio de marcha inesperado y brusco podr\u00eda da\u00f1ar la cadena o hacer que se salga volando, lo que podr\u00eda lesionar al ciclista.<\/p>\n<div id=\"attachment_27626\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/08\/31000558\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-3.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27626\" class=\"wp-image-27626 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/08\/31000558\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-3.jpeg\" alt=\"Ataque a la palanca de cambios inal\u00e1mbrica Shimano Di2\" width=\"1600\" height=\"900\"><\/a><p id=\"caption-attachment-27626\" class=\"wp-caption-text\">Las vulnerabilidades en el sistema Shimano Di2 permiten a un atacante controlar de forma remota el cambio de marcha de una bicicleta o realizar un ataque DoS. <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Adem\u00e1s del cambio de marchas malicioso, los investigadores tambi\u00e9n exploraron la posibilidad de lo que ellos llaman \u201cinterferencia dirigida\u201d de las comunicaciones entre los cambiadores y los desviadores. La idea es enviar comandos de reproducci\u00f3n continua a la bicicleta de la v\u00edctima con una frecuencia determinada. Por ejemplo, si el comando de cambio hacia arriba se repite una y otra vez, la palanca de cambios alcanzar\u00e1 la velocidad m\u00e1xima y permanecer\u00e1 all\u00ed, sin responder m\u00e1s a los comandos genuinos de la palanca de cambios (sobre la base de la selecci\u00f3n del ciclista). Esto es esencialmente un ataque DoS al sistema de cambio de marchas.<\/p>\n<h2>El resultado<\/h2>\n<p>Como se\u00f1alan los autores, eligieron a Shimano como tema de su estudio simplemente porque la empresa tiene la mayor participaci\u00f3n de mercado. No examinaron los sistemas inal\u00e1mbricos de los competidores de Shimano, SRAM y Campagnolo, pero admiten que estos tambi\u00e9n pueden ser vulnerables a tales ataques.<\/p>\n<p>Shimano fue informado de la vulnerabilidad y <a href=\"https:\/\/www.wired.com\/story\/shimano-wireless-bicycle-shifter-jamming-replay-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">parece<\/a> que se lo ha tomado en serio, ya que ha desarrollado una actualizaci\u00f3n. Sin embargo, en el momento de la publicaci\u00f3n de este art\u00edculo, solo los equipos de ciclismo profesionales la hab\u00edan recibido. Shimano ha asegurado que la actualizaci\u00f3n estar\u00e1 disponible para el p\u00fablico en general m\u00e1s adelante; las bicicletas se pueden actualizar a trav\u00e9s de la aplicaci\u00f3n E-TUBE PROJECT Cyclist.<\/p>\n<p>La buena noticia para los ciclistas no profesionales es que el riesgo de aprovechamiento es insignificante. Pero, si tu bicicleta est\u00e1 equipada con la versi\u00f3n inal\u00e1mbrica de Shimano Di2, aseg\u00farate de instalar la actualizaci\u00f3n cuando est\u00e9 disponible, por si acaso.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inal\u00e1mbrico Shimano Di2.<\/p>\n","protected":false},"author":2726,"featured_media":27623,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2738],"tags":[638,427,144,70,1147,1396,3650,38,192,647],"class_list":{"0":"post-27622","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-amenazas","10":"tag-ataques","11":"tag-bluetooth","12":"tag-cifrado","13":"tag-internet-de-las-cosas","14":"tag-iot","15":"tag-pirateria","16":"tag-seguridad","17":"tag-tecnologia","18":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/27622\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/27907\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/23202\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/28083\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/30350\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/29168\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/38114\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/12682\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/52026\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/22133\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/22910\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/31611\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/37046\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/28217\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/34016\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/33678\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27622"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27622\/revisions"}],"predecessor-version":[{"id":27627,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27622\/revisions\/27627"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27623"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}