{"id":22133,"date":"2024-08-30T15:22:11","date_gmt":"2024-08-30T13:22:11","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22133"},"modified":"2024-08-30T15:22:11","modified_gmt":"2024-08-30T13:22:11","slug":"how-to-hack-bicycles-shimano-di2-wireless-shifting-technology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/22133\/","title":{"rendered":"Comment pirater un v\u00e9lo"},"content":{"rendered":"<p>Je travaille dans le domaine de la cybers\u00e9curit\u00e9 depuis des ann\u00e9es et j\u2019ai parfois l\u2019impression d\u2019avoir tout vu\u00a0: il n\u2019y a rien que les pirates informatiques puissent faire qui me surprenne, et encore moins qui me choque. Les \u00e9coute-b\u00e9b\u00e9s\u00a0? <a href=\"https:\/\/www.kaspersky.com\/blog\/kid-safety-iot\/11066\/\" target=\"_blank\" rel=\"noopener nofollow\">Pirat\u00e9s<\/a>. Les voitures\u00a0? <a href=\"https:\/\/www.kaspersky.com\/blog\/jeep-hacked-again\/12752\/\" target=\"_blank\" rel=\"noopener nofollow\">Maintes et maintes fois<\/a> <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-tesla-model-x\/17874\/\" target=\"_blank\" rel=\"noopener nofollow\">pirat\u00e9es<\/a>, et pour toutes sortes de marques. Et pas seulement les voitures, mais aussi <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-a-carwash\/17831\/\" target=\"_blank\" rel=\"noopener nofollow\">les stations de lavage<\/a>. <a href=\"https:\/\/www.kaspersky.fr\/blog\/robot-toy-security-issue\/21560\/\" target=\"_blank\" rel=\"noopener\">Jouets-robots<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/pet-feeders-vulnerabilities\/20764\/\" target=\"_blank\" rel=\"noopener\">mangeoires pour animaux de compagnie<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/rsa2021-tv-remote-listening-device\/16975\/\" target=\"_blank\" rel=\"noopener\">t\u00e9l\u00e9commandes de t\u00e9l\u00e9vision<\/a>\u2026 un aquarium peut-\u00eatre\u00a0? Eh bien, tout a d\u00e9j\u00e0 \u00e9t\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/leaking-fish-tank\/10389\/\" target=\"_blank\" rel=\"noopener\">pirat\u00e9<\/a>\u00a0!<\/p>\n<p>Mais qu\u2019en est-il des v\u00e9los\u00a0? Ils semblaient \u00eatre \u00e0 l\u2019abri du piratage\u2026 jusqu\u2019\u00e0 r\u00e9cemment. \u00c0 la mi-ao\u00fbt\u00a02024, des chercheurs ont publi\u00e9 un article d\u00e9crivant une cyberattaque aboutie sur un v\u00e9lo. Plus pr\u00e9cis\u00e9ment, sur les mod\u00e8les \u00e9quip\u00e9s de <a href=\"https:\/\/bike.shimano.com\/fr-FR\/technologies\/component\/details\/di2.html\" target=\"_blank\" rel=\"noopener nofollow\">la technologie de changement de vitesse Shimano Di2<\/a>.<\/p>\n<h2>Bo\u00eetes de vitesses \u00e9lectroniques\u00a0: Shimano Di2 et \u00e9quivalents<\/h2>\n<p>Tout d\u2019abord, quelques pr\u00e9cisions pour ceux qui ne sont pas au fait, pour ainsi dire, des derni\u00e8res tendances technologiques dans le domaine du cyclisme. Commen\u00e7ons par rappeler que l\u2019entreprise japonaise Shimano est le plus grand fabricant mondial de composants de base pour les v\u00e9los, c\u2019est-\u00e0-dire les principales pi\u00e8ces qui sont ajout\u00e9es \u00e0 un cadre pour constituer un v\u00e9lo fonctionnel, telles que les transmissions, les syst\u00e8mes de freinage, etc. Bien que l\u2019entreprise soit sp\u00e9cialis\u00e9e dans l\u2019\u00e9quipement m\u00e9canique traditionnel, elle s\u2019est tourn\u00e9e depuis quelque temps (<a href=\"https:\/\/bike.shimano.com\/fr-FR\/technologies\/component\/details\/di2.html\" target=\"_blank\" rel=\"noopener nofollow\">depuis\u00a02001<\/a>) vers l\u2019\u00e9lectronique.<\/p>\n<p>Les syst\u00e8mes classiques de changement de vitesse des v\u00e9los reposent sur des c\u00e2bles qui relient physiquement les <a href=\"https:\/\/fr.wikipedia.org\/wiki\/D%C3%A9railleur\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9railleurs<\/a> (les guides de la cha\u00eene du v\u00e9lo \u00e0 travers les pignons) aux <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Commande_de_vitesse_de_v%C3%A9lo\" target=\"_blank\" rel=\"noopener nofollow\">leviers<\/a> de vitesse situ\u00e9s sur le guidon. Dans le cas des syst\u00e8mes \u00e9lectroniques, en revanche, il n\u2019y a pas de connexion physique\u00a0: le levier de vitesse envoie normalement sans fil une commande au d\u00e9railleur, qui change de vitesse \u00e0 l\u2019aide d\u2019un petit moteur \u00e9lectrique.<\/p>\n<p>Les syst\u00e8mes \u00e9lectroniques de changement de vitesse peuvent \u00e9galement \u00eatre c\u00e2bl\u00e9s. Dans ce cas, au lieu d\u2019un c\u00e2ble, un fil relie le levier de vitesse et le d\u00e9railleur par lequel les commandes sont transmises. Les plus en vogue ces derniers temps sont les syst\u00e8mes sans fil, dans lesquels le levier de vitesses envoie des commandes au d\u00e9railleur par un signal radio.<\/p>\n<p>Les syst\u00e8mes de changement de vitesse \u00e9lectroniques Shimano Di2 dominent actuellement le segment haut de gamme de l\u2019entreprise. Il en va de m\u00eame pour les gammes de mod\u00e8les de ses principaux concurrents\u00a0: l\u2019am\u00e9ricain SRAM (qui a \u00e9t\u00e9 le premier \u00e0 introduire les d\u00e9railleurs sans fil) et l\u2019italien Campagnolo.<\/p>\n<p>Autrement dit, un grand nombre de v\u00e9los de route, de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Gravel_(v%C3%A9lo)\" target=\"_blank\" rel=\"noopener nofollow\">gravel<\/a> et de montagne dans la gamme de prix sup\u00e9rieure utilisent depuis un certain temps d\u00e9j\u00e0 des d\u00e9railleurs \u00e9lectroniques, qui sont de plus en plus souvent sans fil.<\/p>\n<div id=\"attachment_22136\" style=\"width: 1430px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/30150045\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-1.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22136\" class=\"size-full wp-image-22136\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/30150045\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-1.jpeg\" alt=\"Version sans fil du syst\u00e8me de changement de vitesse \u00e9lectronique Shimano Di2 \" width=\"1420\" height=\"1260\"><\/a><p id=\"caption-attachment-22136\" class=\"wp-caption-text\">La version sans fil du Shimano Di2 n\u2019est en fait pas si sans fil que cela. Il y a un certain nombre de fils \u00e0 l\u2019int\u00e9rieur du cadre du v\u00e9lo\u00a0: A et B repr\u00e9sentent les fils qui vont de la batterie aux d\u00e9railleurs avant et arri\u00e8re, respectivement. <a href=\"https:\/\/si.shimano.com\/en\/pdfs\/dm\/RAGN010\/DM-RAGN010-03-ENG.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Le passage d\u2019un syst\u00e8me m\u00e9canique \u00e0 un syst\u00e8me \u00e9lectronique est a priori logique. Les syst\u00e8mes \u00e9lectroniques offrent notamment une plus grande rapidit\u00e9, une plus grande pr\u00e9cision et une plus grande facilit\u00e9 d\u2019utilisation. Cela dit, le passage au sans-fil ressemble \u00e0 une innovation pour le plaisir d\u2019innover, car les avantages pratiques pour le cycliste ne sont pas \u00e9vidents. En m\u00eame temps, plus un syst\u00e8me devient intelligent, plus les probl\u00e8mes peuvent se multiplier.<\/p>\n<p>Et maintenant, il est temps d\u2019entrer dans le vif du sujet\u00a0: le piratage de v\u00e9lo\u2026<\/p>\n<h2>\u00c9tude de s\u00e9curit\u00e9 du syst\u00e8me de changement de vitesse sans fil Shimano Di2<\/h2>\n<p>Une \u00e9quipe de chercheurs de la Northeastern University (Boston) et de l\u2019Universit\u00e9 de Californie (San Diego) <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"noopener nofollow\">a analys\u00e9 la s\u00e9curit\u00e9 du syst\u00e8me Shimano Di2<\/a>. Les syst\u00e8mes sp\u00e9cifiques qu\u2019ils ont \u00e9tudi\u00e9s sont le Shimano 105 Di2 (pour les v\u00e9los de route de milieu de gamme) et le Shimano DURA-ACE Di2 (le nec plus ultra pour les cyclistes professionnels).<\/p>\n<p>En termes de capacit\u00e9s de communication, ces deux syst\u00e8mes sont identiques et enti\u00e8rement compatibles. Ils utilisent tous deux la technologie <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Bluetooth_%C3%A0_basse_consommation\" target=\"_blank\" rel=\"noopener nofollow\">Bluetooth Low Energy<\/a> pour communiquer avec l\u2019application Shimano pour smartphone et le protocole <a href=\"https:\/\/fr.wikipedia.org\/wiki\/ANT_(r%C3%A9seau)#ANT+\" target=\"_blank\" rel=\"noopener nofollow\">ANT+<\/a> pour la connexion aux ordinateurs du v\u00e9lo. Plus important encore, les leviers de vitesse et les d\u00e9railleurs communiquent \u00e0 l\u2019aide du protocole propri\u00e9taire de Shimano sur la fr\u00e9quence fixe de 2,478\u00a0GHz.<\/p>\n<p>Cette communication est en fait assez simple\u00a0: le levier de vitesse envoie un signal au d\u00e9railleur pour qu\u2019il passe \u00e0 la vitesse sup\u00e9rieure ou inf\u00e9rieure, et le d\u00e9railleur confirme la r\u00e9ception de l\u2019ordre\u00a0; si la confirmation n\u2019est pas re\u00e7ue, le signal est envoy\u00e9 de nouveau. Toutes les commandes sont chiffr\u00e9es, et la cl\u00e9 de chiffrement semble \u00eatre unique pour chaque jeu de leviers de vitesse et de d\u00e9railleurs. Tout semble impeccable, \u00e0 une exception pr\u00e8s\u00a0: les paquets transmis n\u2019ont ni horodatage ni code \u00e0 usage unique. Ainsi, les commandes sont toujours les m\u00eames pour chaque paire de leviers de vitesse\/d\u00e9railleurs, ce qui rend le syst\u00e8me vuln\u00e9rable \u00e0 une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/replay-attack\/\" target=\"_blank\" rel=\"noopener\">attaque par rejeu<\/a>. Cela signifie que les pirates informatiques n\u2019ont m\u00eame pas besoin de d\u00e9chiffrer les messages transmis \u2013 ils peuvent intercepter les commandes chiffr\u00e9es et les utiliser pour passer les vitesses sur le v\u00e9lo d\u2019une victime.<\/p>\n<div id=\"attachment_22135\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/30150034\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-2.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22135\" class=\"size-full wp-image-22135\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/30150034\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-2.jpeg\" alt=\"Banc d'essai utilis\u00e9 par les chercheurs\" width=\"1460\" height=\"1092\"><\/a><p id=\"caption-attachment-22135\" class=\"wp-caption-text\">Pour intercepter et rejouer les commandes, les chercheurs ont utilis\u00e9 une radio logicielle pr\u00eate \u00e0 l\u2019emploi. <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>\u00c0 l\u2019aide d\u2019une <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Radio_logicielle\" target=\"_blank\" rel=\"noopener nofollow\">radio logicielle<\/a> (SDR), les chercheurs ont \u00e9t\u00e9 en mesure d\u2019intercepter et de rejouer les commandes, et ainsi de contr\u00f4ler le changement de vitesse. De plus, la port\u00e9e d\u2019attaque effective (m\u00eame sans modification de l\u2019\u00e9quipement ou utilisation d\u2019amplificateurs ou d\u2019antennes directionnelles) \u00e9tait de 10\u00a0m\u00e8tres, ce qui est plus que suffisant dans le monde r\u00e9el.<\/p>\n<h2>Pourquoi les attaques Shimano Di2 sont dangereuses<\/h2>\n<p>Comme le notent les chercheurs, le cyclisme professionnel est un sport hautement comp\u00e9titif qui implique beaucoup d\u2019argent. La triche, en particulier l\u2019utilisation de substances interdites, n\u2019est <a href=\"https:\/\/www.theguardian.com\/sport\/2015\/mar\/09\/lance-armstrong-cycling-doping-scandal\" target=\"_blank\" rel=\"noopener nofollow\">pas \u00e9trang\u00e8re<\/a> \u00e0 ce sport. Un avantage tout aussi sournois pourrait \u00eatre obtenu en exploitant les vuln\u00e9rabilit\u00e9s de l\u2019\u00e9quipement d\u2019un concurrent. Par cons\u00e9quent, les cyberattaques dans le monde du cyclisme professionnel pourraient facilement devenir une r\u00e9alit\u00e9.<\/p>\n<p>L\u2019\u00e9quipement utilis\u00e9 pour de telles attaques peut \u00eatre miniaturis\u00e9 et dissimul\u00e9 sur un cycliste malhonn\u00eate ou une voiture suiveuse, ou m\u00eame dispos\u00e9 quelque part sur la piste ou le parcours. En outre, des commandes malveillantes peuvent \u00eatre envoy\u00e9es \u00e0 distance par une \u00e9quipe d\u2019assistance.<\/p>\n<p>Une commande visant \u00e0 faire passer la vitesse sup\u00e9rieure lors d\u2019une mont\u00e9e ou d\u2019un sprint, par exemple, peut s\u00e9rieusement compromettre les performances d\u2019un adversaire. Et une attaque sur le d\u00e9railleur avant, qui change de vitesse plus brusquement, pourrait immobiliser le v\u00e9lo. Dans le pire des cas, un changement de vitesse inattendu et brusque peut endommager la cha\u00eene ou la faire sauter, ce qui pourrait blesser le cycliste.<\/p>\n<div id=\"attachment_22134\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/30150022\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-3.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22134\" class=\"size-full wp-image-22134\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/30150022\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology-3.jpeg\" alt=\"Attaque sur le levier de vitesses sans fil Shimano Di2 \" width=\"1600\" height=\"900\"><\/a><p id=\"caption-attachment-22134\" class=\"wp-caption-text\">Des vuln\u00e9rabilit\u00e9s dans le syst\u00e8me Shimano Di2 permettent \u00e0 un pirate informatique de contr\u00f4ler \u00e0 distance le changement de vitesse d\u2019un v\u00e9lo ou de mener une attaque DoS. <a href=\"https:\/\/www.usenix.org\/system\/files\/woot24-motallebighomi.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Outre le passage malveillant de vitesses, les chercheurs ont \u00e9galement \u00e9tudi\u00e9 la possibilit\u00e9 de ce qu\u2019ils appellent le \u00ab\u00a0brouillage cibl\u00e9\u00a0\u00bb des communications entre les leviers de vitesse et les d\u00e9railleurs. L\u2019id\u00e9e consiste \u00e0 envoyer des commandes r\u00e9p\u00e9t\u00e9es en continu au v\u00e9lo de la victime \u00e0 une certaine fr\u00e9quence. Par exemple, si la commande de passage \u00e0 la vitesse sup\u00e9rieure est r\u00e9p\u00e9t\u00e9e sans arr\u00eat, le d\u00e9railleur atteindra la vitesse sup\u00e9rieure et y restera, ne r\u00e9pondant plus aux commandes v\u00e9ritables du levier de vitesse (choisies par le cycliste). Il s\u2019agit essentiellement d\u2019une attaque DoS contre le syst\u00e8me de changement de vitesse.<\/p>\n<h2>R\u00e9sultat<\/h2>\n<p>Comme le soulignent les auteurs, le choix de Shimano comme sujet de leur \u00e9tude s\u2019explique simplement par le fait que cette soci\u00e9t\u00e9 d\u00e9tient la plus grande part de march\u00e9. Ils n\u2019ont pas examin\u00e9 les syst\u00e8mes sans fil des concurrents de Shimano, \u00e0 savoir SRAM et Campagnolo, mais admettent qu\u2019ils pourraient \u00e9galement \u00eatre vuln\u00e9rables \u00e0 de telles attaques.<\/p>\n<p>Shimano a \u00e9t\u00e9 inform\u00e9 de la vuln\u00e9rabilit\u00e9 et <a href=\"https:\/\/www.wired.com\/story\/shimano-wireless-bicycle-shifter-jamming-replay-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">semble<\/a> l\u2019avoir prise au s\u00e9rieux, puisque la soci\u00e9t\u00e9 a d\u00e9j\u00e0 mis au point une mise \u00e0 jour. Toutefois, au moment de la publication de cet article, seules les \u00e9quipes cyclistes professionnelles en ont b\u00e9n\u00e9fici\u00e9. Shimano a confirm\u00e9 que la mise \u00e0 jour serait disponible plus tard pour le grand public \u2013 les v\u00e9los pourront \u00eatre mis \u00e0 jour via l\u2019application E-TUBE PROJECT Cyclist.<\/p>\n<p>La bonne nouvelle pour les cyclistes non professionnels est que le risque de se faire pirater est n\u00e9gligeable. Quoi qu\u2019il en soit, si votre v\u00e9lo est \u00e9quip\u00e9 d\u2019un d\u00e9railleur sans fil Shimano Di2, assurez-vous d\u2019installer la mise \u00e0 jour d\u00e8s qu\u2019elle sera disponible, juste au cas o\u00f9.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs ont d\u00e9couvert plusieurs vecteurs d&rsquo;attaque potentiels ciblant les v\u00e9los \u00e9quip\u00e9s du syst\u00e8me de changement de vitesse sans fil Shimano Di2.<\/p>\n","protected":false},"author":2726,"featured_media":22137,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1869],"tags":[28,301,316,552,841,204,124,61,527,322],"class_list":{"0":"post-22133","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-attaques","10":"tag-bluetooth","11":"tag-chiffrement","12":"tag-internet-des-objets","13":"tag-iot","14":"tag-menaces","15":"tag-piratage","16":"tag-securite","17":"tag-technologie","18":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/22133\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/27907\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/23202\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/28083\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/27622\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/30350\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/29168\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/38114\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/12682\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/52026\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/22910\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/31611\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/37046\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/28217\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/34016\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-hack-bicycles-shimano-di2-wireless-shifting-technology\/33678\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22133"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22133\/revisions"}],"predecessor-version":[{"id":22139,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22133\/revisions\/22139"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22137"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}