• Hallo Gast, wir suchen den Renner der Woche 🚴 - vielleicht hast du ein passendes Rennrad in deiner Garage? Alle Infos

Forscher hacken Shimano Di2 Schaltung: Mit Software Rivalen ausschalten

Anzeige

Re: Forscher hacken Shimano Di2 Schaltung: Mit Software Rivalen ausschalten
Dazu genügte es, das Signal der Schaltung zu empfangen, auszuwerten und neu zu versenden. Codes müssen dabei nicht geknackt werden.
Schon traurig, dass sich Shimano so einen Schnitzer leistet. Nichtmal bei einem Start-Up, das seine erste Schaltgruppe auf den Markt bringt, wäre das entschuldbar. Das ist doch der Sinn einer Verschlüsselung, dass eine Nachricht nicht abgefangen und einfach nochmal gesendet oder besser gesagt vom Empfänger nochmal akzeptiert werden kann.
 
Das ist doch der Sinn einer Verschlüsselung, dass eine Nachricht nicht abgefangen und einfach nochmal gesendet oder besser gesagt vom Empfänger nochmal akzeptiert werden kann.
Nein das stimmt so nicht. Die Verschlüsselung verhindert nur dass ein Angreifer an die Schaltung eigene Befehle senden kann.

Der Fehler von Shimano besteht daraus, dass ein vom Schalthebel abgefangener (verschlüsselter) Befehl später erneut vom Schaltwerk akzeptiert wird, siehe Paper.
Hier wurde einfach vergessen eine entsprechende Replay Protection zu implementieren.
 
Ich würde es witzig finden, wenn bei Gruppenausfahrten die Schalthebel der einzelnen Personen den Schaltungen anderer Personen neu zugeordnet würden. Und man dann quasi für seine Mitfahrer_innen schalten muss. Man müsste dann recht viel miteinander kommunizieren.
Das wäre echt mal ne lustige Nummer. Am Ende fahren alle gross/klein den Berg hoch :)
nicht neu, die Idee. Geht auch mechanisch, der "Hack" :D

 
Das sich Shimano im Bereich der Elektronik an vielen Stellen schwer tut, ist ja bekannt, aber hier würde mich wirklich mal interessieren, ob es einen konkreten Grund dafür gibt, dass auf die Implementierung der im Paper genannten Möglichkeiten zur Verhinderung dieser Angriffe verzichtet wurde.
Wurde das schlichtweg vergessen, als nicht nötig erachtet, oder gar der Geschwindigkeit der Schaltvorgänge oder der Batterielebensdauer geopfert?
Es wäre darüber hinaus auch interessant zu wissen, wie Campagnolo und SRAM bei ihren Produkten mit diesem Problem umgehen, denn es scheint mir nun beileibe kein willkürlich aus der Luft gegriffenes Szenario zu sein und das ist ganz sicher auch den Softwareentwicklern bewusst.
 
Es steht doch im Text, dass man allgemein darauf hinweisen will und Shimano als Beispiel für alle elektronischen Schaltungen mit Funk hergenommen wird, weil es sehr weit verbreitet ist.

Und ein amerikanisches Institut wird sich wohl kaum auf SRAM stürzen. 😉
Die restlichen genannten Marken haben dann viel zu wenig Verbreitung, um eine Schlagzeile kreieren zu können.
 
Es steht doch im Text, dass man allgemein darauf hinweisen will und Shimano als Beispiel für alle elektronischen Schaltungen mit Funk hergenommen wird, weil es sehr weit verbreitet ist.
Daraus kann man aber nicht zwangsläufig ableiten, dass ein ähnliches Szenario bei SRAM und Campagnolo denkbar ist, nur weil die Funktionsweise grundsätzlich ähnlich ist.
Leider geht das Paper nicht darauf ein, ob und wie die Konkurrenz mit dem Thema umgeht.
 
Und ein amerikanisches Institut wird sich wohl kaum auf SRAM stürzen. 😉
Die restlichen genannten Marken haben dann viel zu wenig Verbreitung, um eine Schlagzeile kreieren zu können.
Das mit dem "amerikanischen Institut" ist im übrigen durchaus interessant.
Zum einen, weil ja bekanntlich die Themen Verbraucherschutz und Produktsicherheit in den USA einen sehr hohen Stellenwert genießen und zum anderen könnte man mit etwas Phantasie nämlich darauf kommen, dass dieses Institut vielleicht einen Tipp bekommen hat und sich daraufhin mit dem Thema beschäftigt hat.
Ein Schelm, wer Böses dabei denkt. ;-)
 
Daraus kann man aber nicht zwangsläufig ableiten, dass ein ähnliches Szenario bei SRAM und Campagnolo denkbar ist, nur weil die Funktionsweise grundsätzlich ähnlich ist.
Leider geht das Paper nicht darauf ein, ob und wie die Konkurrenz mit dem Thema umgeht.
Doch ist es, hardware-bedingt. Bei drahtlosen Verbindungen gibt es physisch bedingt einfach mehr Angriffsvektoren.

Gegen Jamming sind alle der Wireless Schaltungen anfällig, also Schaltvorgänge verhindern ist überall möglich.
 
Doch ist es, hardware-bedingt. Bei drahtlosen Verbindungen gibt es physisch bedingt einfach mehr Angriffsvektoren.

Gegen Jamming sind alle der Wireless Schaltungen anfällig, also Schaltvorgänge verhindern ist überall möglich.
Und mit den im Paper genannten Workarounds lässt sich das softwaremäßig definitiv nicht umgehen, bzw. warum sollen solche Angriffe nach dem nun durch Shimano erfolgtem Softwareupdate dann nicht mehr möglich sein?
 
Und mit den im Paper genannten Workarounds lässt sich das softwaremäßig definitiv nicht umgehen, bzw. warum sollen solche Angriffe nach dem nun durch Shimano erfolgtem Softwareupdate dann nicht mehr möglich sein?
Weil man das 2.4 GHz Band auf dem die Schaltungen kommunizieren mit kaputten Paketen vollballern kann, da kommen dann die Pakete vom Schalthebel wegen der Interferenz einfach nicht mehr beim Umwerfer an.

Da hilft nur E-Tube Kabel ziehen.
 
Weil man das 2.4 GHz Band auf dem die Schaltungen kommunizieren mit kaputten Paketen vollballern kann, da kommen dann die Pakete vom Schalthebel wegen der Interferenz einfach nicht mehr beim Umwerfer an.

Da hilft nur E-Tube Kabel ziehen.
Das bedeutet dann, dass das Shimano-Update eigentlich nichts bringt?
 
Das bedeutet dann, dass das Shimano-Update eigentlich nichts bringt?
Doch, das Shimano Update verhindert ungewollte Schaltvorgänge,nur blockieren lassen sich Schaltvorgänge bei Wireless Systemen immer.

Das ist wie beim WLAN oder GPS, die kann man auch recht einfach stören.
 
Doch, das Shimano Update verhindert ungewollte Schaltvorgänge,nur blockieren lassen sich Schaltvorgänge bei Wireless Systemen immer.

Das ist wie beim WLAN oder GPS, die kann man auch recht einfach stören.
OK, das macht Sinn, bedeutet aber auch, dass SRAM und Campagnolo wenn sie clever waren ein entsprechendes Sicherheitsfeature evtl. schon integriert haben.
Glaubst du, dass sich ein solches Sicherheitsfeature spürbar auf Schaltgeschwindigkeit oder Batterielebensdauer auswirken kann?
 
Doch ist es, hardware-bedingt. Bei drahtlosen Verbindungen gibt es physisch bedingt einfach mehr Angriffsvektoren.

Gegen Jamming sind alle der Wireless Schaltungen anfällig, also Schaltvorgänge verhindern ist überall möglich.

Richtig - das praktische Problem ist aber die Reichweite und das alle in der Nähe betroffen wären.
Du müsstest es ja im Prinzip genau an der Stelle einsetzen wo geschaltet wird.
Das wäre dann eigentlich nur praktikabel, wenn du selbst mitfährst. Und dann müsstest du eine Schaltung haben, die dafür nicht empfänglich wäre.
Du könntest das Jamming dann auch die ganze Zeit aktiv lassen, wäre ja immer ein Vorteil.
Da ist die Replay Attacke schon wirksamer, aber halt genau für eine Schaltung/Fahrer.

Ich verliere an ner Stahl-Eisenbahnbrücke regelmässig die Verbindung zwischen Garmin und dem Speedsensor am Hinterrad. Das ist aber ANT+. Die Schaltung hat an dieser Stelle noch nie versagt. Für Jamming müsstest du wahrscheinlich recht leistungsstarke Geschütze auffahren.
 
Glaubst du, dass sich ein solches Sicherheitsfeature spürbar auf Schaltgeschwindigkeit oder Batterielebensdauer auswirken kann?
Das wird nicht spürbar sein, die Pakete sind schließlich schon verschlüsselt, es wurde nur vergessen nen Zähler mitzuschicken der dafür sorgt dass jedes gesendete Paket einzigartig ist und damit das Schaltwerk erkennen kann ob der entsprechende Befehl schon einmal gesendet wurde.
 
Das wäre dann eigentlich nur praktikabel, wenn du selbst mitfährst. Und dann müsstest du eine Schaltung haben, die dafür nicht empfänglich wäre.
Das stimmt, aber so nen Jammer bekommt man an vielen Stellen versteckt. Wenn man die Di2 Schalthebel mit E-Tube Kabel verbindet, ist die eigene Schaltung Jamming resistent.
 
Zurück
Oben Unten