Les chercheurs piratent des changeurs électroniques avec quelques centaines de dollars de matériel.

Le cyclisme professionnel a, dans son histoire récente, été en proie à une variété choquante de méthodes de triche et de sales tours. Les drogues améliorant les performances. Des clous dispersés sur les parcours de course. Même des moteurs furtifs cachés à l’intérieur des moyeux de roue. Maintenant, pour ceux qui ne téléchargent pas de correctif logiciel pour leurs dérailleurs – oui, les composants de vélo reçoivent maintenant des mises à jour logicielles – il peut également y avoir des saboteurs hackers à affronter. Lors du symposium sur la sécurité Usenix plus tôt cette semaine, des chercheurs de l’UC San Diego et de l’Université Northeastern ont révélé une technique qui permettrait à quiconque possédant quelques centaines de dollars de matériel de pirater les systèmes de changement de vitesses sans fil Shimano utilisés par de nombreuses grandes équipes cyclistes dans le monde, y compris lors d’événements récents comme les Jeux olympiques et le Tour de France. Leur attaque radio relativement simple permettrait aux tricheurs ou aux vandales de brouiller les signaux jusqu’à 9 mètres de distance, déclenchant un changement de vitesse inattendu sur un vélo ciblé ou bloquant ses dérailleurs et bloquant le vélo dans la mauvaise vitesse. Les chercheurs affirment que ce tour de passe-passe serait suffisant pour entraver facilement un concurrent en montée ou, s’il est synchronisé à certains moments intenses d’une course, même provoquer une instabilité dangereuse. «La capacité est un contrôle total des vitesses. Imaginez que vous montiez une étape du Tour de France: si quelqu’un passe votre vélo d’une vitesse facile à une difficile, vous allez perdre du temps», déclare Earlence Fernandes, professeur adjoint au département d’informatique et de génie informatique de l’UCSD. « Ou si quelqu’un sprinte avec le grand plateau et que vous le passez sur le petit, vous pouvez faire tomber complètement une personne de son vélo de cette manière. » Voici une démonstration vidéo de la technique de piratage des chercheurs:

Share the Post: