24.01.2024 | 09:54

avatar

redakcja

Flipper Zero – świetne narzędzie dla pentestera czy droga zabawka do szuflady?

Wiele osób z branży lubi gadżety. Kto by odmówił nowego drona, zestawu Starlinka czy nawet kabla OMG. Czasem na rynku pojawiają się gadżety, które wywołują dużo szumu i silną potrzebę posiadania. Czy zawsze jest ona uzasadniona? Sprawdźmy to.

Rozglądając się za pomysłem dla siebie na super-ultra-geekowski upominek, natrafiłem na urządzenie o nazwie Flipper Zero, które przedstawiane jest jako „Multi-tool Device for Geeks”. Brzmi to jak coś, co wpasowywało się w moje wyobrażenie tego, co chciałbym znaleźć pod choinką. Tym razem jednak święta przyszły wcześniej i dostałem Flippera Zero do zabawy, co pozwoliło mi napisać ten artykuł.

Czytacie Wpis Gościnny
Autorem wpisu jest Michał Kucharski, w internecie szerzej kojarzony jako M. Kucharskov. Oprócz wydurniania się w sieci jednym z jego hobby jest zgłębianie tajników elektroniki i automatyki. Jako że zawodowo realizuje się w zespole purple, to ma styczność z różnego rodzaju gadżetami związanymi z cyberbezpieczeństwem.

Czym jest Flipper Zero?

Flipper Zero to niewielkie, mieszczące się w dłoni urządzenie posiadające obsługę wielu protokołów bezprzewodowych: częstotliwości 315, 433, 868, 915 MHz, czytnik NFC, RFID 125 kHz, Bluetooth 5.4 czy podczerwień. Flipper zarządzany jest przez mikrokontroler STM, który posiada dodatkowo kilka wyjść GPIO, do których można próbować podłączyć dodatkowe akcesoria.

Grafika przedstawiająca urządzenie (Materiały reklamowe z flipperzero.one)

Urządzenie zasilane jest akumulatorem LiPo 2100mAh, który według specyfikacji pozwala na działanie 21 dni bez ładowania. Wyświetlacz monochromatyczny o wielkości 1.4 cala wyświetla status, przerywany uroczymi animacjami z delfinem, który imituje grę na zasadzie Tamagotchi – im więcej używamy funkcji, tym zwierzaczek ma wyższy poziom.

W teorii więc jest to urządzenie, które pozwala w przystępny sposób, pod przykrywką zabawki, nosić w kieszeni „szwajcarski scyzoryk do protokołów bezprzewodowych”. Ale czy to prawda?

Szał na Flippera

Wpisując w wyszukiwarkach popularnych portali społecznościowych frazę „Flipper Zero”, można natknąć się na mnóstwo filmów pokazujących, jak przy pomocy urządzenia mniejszego od smartfona można otwierać drzwi z zamkiem cyfrowym bez użycia karty, otwierać samochody bez kluczyka, przełamywać kody do zamków i wykonywać wiele innych czynności stypizowanych w art. 267 K.K. Wziąłem więc swoje urządzenie, zaktualizowałem, naładowałem do pełna i wyruszyłem na miasto w celu poszukiwania możliwości zabawy z moim delfinkiem, który nazywa się Tulirba – ciekawostką jest to, że w każdym urządzeniu zwierzak nazywa się inaczej!

Naładowany i zaktualizowany Flipper

Próba nr 1 – drzwi w biurowcu

Uzbrojony po zęby w Flippera, z kapturem na głowie wszedłem na recepcję biurowca. Stanąłem tak, by na widoku mieć drzwi otwierane za pomocą karty. Wyciągnąłem urządzenie, aby zajrzeć w dostępny arsenał – możliwe do zastosowania tutaj były dwie opcje: RFID lub NFC. W przypadku tej pierwszej jedyną sensowną opcją jest „Read”, więc najpierw musiałem zeskanować czyjąś kartę/brelok.

Oczywiście nie biegałem po biurowcu, macając urządzeniem mijanych ludzi. Miałem ze sobą swoją kartę, schowaną w portfelu i tylnej kieszeni spodni. Uruchomiłem tryb odczytywania i przyłożyłem urządzenie w celu zeskanowania karty. Niestety pomimo usilnych prób karta nie została zeskanowana, mimo że specjalnie wybrałem cienki portfel, bez żadnej ochrony RFID. Od tego momentu wszystkie hackerskie scenariusze wybiłem sobie z głowy. Co więcej, po wyjęciu karty z portfela urządzenie również niezbyt ochoczo chciało sczytać dane z karty.

Próba odczytywania karty schowanej w spodniach

Na szczęście piętro wyżej były inne drzwi, tym razem zabezpieczone kartami NFC. Te czasami wiszą u ludzi przypięte do paska czy klapy marynarki, służąc również za identyfikator. Już bez kombinowania wyjąłem odpowiednią kartę, przyłożyłem Flippera i próbowałem odczytać. Na ekranie Flippera wyświetlił się napis „Reading card, don’t move”. Urządzenie myślało, dioda mrugała, a karta nie została finalnie odczytana. Najprawdopodobniej natrafiłem na problem dotyczący odczytywania kart, podobnie jak wielu użytkowników.

Flipper walczący z próbą detekcji rodzaju skanowanej karty

Przeklikałem większość opcji w Flipperze i znalazłem opcję „Read Specific Card Type”, gdzie mogłem odczytać kartę jako konkretny wybrany model. Sprawdzając wszystkie pozycje, zapisałem te, które pozwoliły na odczyt karty. Stanąłem przy drzwiach i zacząłem po kolei emulować każdą zapisaną wersję, aby finalnie bez sukcesu odbić się od drzwi.

Cóż… Do kolejnej próby musiałem się bardziej przygotować.

Próba nr 2 – karty płatnicze

Na spokojnie, w domu, wyjąłem z portfela wszystkie karty płatnicze, jakie posiadałem – od używanej codziennie bankowej, przez kartę „z oszczędnościami”, na Revolucie kończąc. W puli były zarówno karty Visa, jak i MasterCard. Nauczony wcześniejszymi problemami z odczytem kart, skanowałem je kilkukrotnie zarówno z użyciem opcji „Read”, jak i „Read Specific Card Type”. Tak wyposażony wyruszyłem do pobliskiego sklepu stoczyć walkę z kasą samoobsługową.

Mrugający przy terminalu Flipper jedyne, co wzbudził, to zainteresowanie ochroniarza, który bacznie pilnował, czy transakcja zostanie poprawnie sfinalizowana. Niestety płatność musiałem dokończyć telefonem. Dzieje się tak, ponieważ podczas przetwarzania płatności czip w karcie płatniczej generuje token, którego Flipper wygenerować nie potrafi.

Próba wykonania płatności przy użyciu Flippera Zero

Co więcej, w internecie często przewija się informacja, że „Flipper Zero odczyta (tylko) numer karty i czasami datę ważności w zależności od typu karty”. W moim przypadku po odczytaniu poznawałem tylko UID, bez żadnych informacji. Najprawdopodobniej któraś z aktualizacji usunęła tę funkcję z urządzenia lub testowane karty nie udostępniały takiej możliwości.

Próba nr 3 – karty zbliżeniowe

Po swojej kolejnej porażce, niezrażony siadłem w domu ponownie do wszystkich swoich kart i zacząłem je skanować w celu znalezienia jakiejkolwiek, która zadziała. Jedną z nich okazała się karta miejska ŚKUP (aktualnie zastąpiona przez system Transport GZM), która pozwala kasować bilety komunikacji miejskiej w autobusach ZTM na obszarze górnośląsko-zagłębiowskiej metropolii.

Była to jedyna karta, która odczytywała się szybko, za każdym razem i prawie w każdej pozycji. Wykonałem kopię za pomocą funkcji „Read” i kilka ręcznych kopii, wybierając pasujące modele, po czym wybrałem się na przystanek.

Odczytana karta ŚKUP (numer częściowo zamazany)

Wsiadłem do autobusu i gdy tylko zwolnił się czytnik, przystąpiłem do akcji. Pomimo dziwnych spojrzeń współpasażerów wybierałem kolejne zapisane karty, które niestety w żaden sposób nie wpływały na czytnik.

Dobrze, że miałem na wszelki wypadek skasowany papierowy bilet.

Próba nr 4 – telewizory w galerii

Gdy wysiadłem z autobusu znalazłem się blisko galerii handlowej. Postanowiłem sprawdzić, jak Flipper poradzi sobie w prawdziwej dziczy – przecież w galerii jest mnóstwo różnego rodzaju sygnałów bezprzewodowych. Spacerując po sklepie wielkopowierzchniowym zauważyłem ścianę pełną telewizorów. Zerknąłem na delfinka – w menu pod pozycją „Infrared” kryła się opcja „Universal Remotes” i dalej, pierwsza z góry „TVs”. Moim oczom ukazał się niewielki pilot pozwalający wyłączyć, zmienić kanał, głośność oraz wyciszyć telewizor.

Flipper z uruchomionym pilotem uniwersalnym

Wybrałem ostatnią opcję, uważając ją za „najmniej inwazyjną”. Wycelowałem w telewizory i już po chwili na większości ekranów widoczny był znaczek przekreślonego głośnika. Sukces! Z uśmiechem na ustach opuściłem budynek, siejąc za sobą zniszczenie i ciszę.

Próba 5 – BadUSB

Następną funkcją, która przykuła moją uwagę, było BadUSB. Jak nazwa wskazuje, pozwala ona podłączyć Flippera za pomocą kabla USB i wykonać jakiś „zły” skrypt. Domyślnie zainstalowane skrypty otwierają windowsowy Notatnik w celu wyklikania ładnego logo za pomocą znaczków. Więcej skryptów trzeba napisać samemu lub poszukać w sieci.

Wiele ze skryptów znalezionych w internecie to również automaty do ASCII-artów. Inne, które pozwalają na podstawowy zautomatyzowany rekonesans czy eksfiltrację ciasteczek z przeglądarki, wymagają zewnętrznego serwera plików lub Discorda w celu przesłania tam danych – pomimo włożonej karty SD, która nie może działać jako nośnik pamięci. Takie użycie jest mało uniwersalne i nieskalowalne. Nie ma nic, co by działało w trybie Plug&Play.

Jednym z ciekawszych, mających więcej sensu skryptów BadUSB jest „top65_4digit_pin_bf”, który zawiera listę najczęściej ustawianych kodów PIN na telefonach i pozwala je automatycznie testować. Ustawiłem więc według mnie prosty kod PIN – cztery zera – tutaj nawet Samsung upomniał mnie, że kod jest trywialny. Następnie podpiąłem Flippera do telefonu i uruchomiłem skrypt. 5 prób, 30 sekund blokady Androida, 5 kolejnych, następne 30 sekund, trzeci zestaw 5 prób i…? I skrypt przewiduje kolejną przerwę na 30 sekund, a telefon zablokował możliwość wpisywania PIN-u na minutę. Gdy skrypt podziałał chwilę dłużej, blokada wynosiła już 5 minut. Pomimo że widziałem w skrypcie PIN zawierający cztery zera, to telefon szybciej zablokowałby się na godzinę, niż odblokował tą metodą.

Blokada na 60 sekund, gdy Flipper postanawia czekać jedynie 30

Kolejnym z niewielu sensownych automatów był skrypt, który otwiera okno terminala, wydaje kilka poleceń i w czytelny sposób wyświetla zapisane hasła Wi-Fi w systemie. Tutaj wszystko by zadziałało poprawnie, gdyby nie antywirus! Okazało się, że ekipa z Microsoftu konkretny zestaw poleceń oznacza jako „malicious content”.

Nieudana próba uruchomienia skryptu listującego hasła Wi-Fi

Inne testy

Wciąż niezrażony szukałem kolejnych możliwości urządzenia. Pierwszym miejscem, gdzie się skierowałem, był „Hub” w oficjalnej aplikacji androidowej do Flippera Zero. Znajdziemy tam takie aplikacje, jak edytor tekstowy, generator kodu Morse’a, kamerton czy metronom – sam hackerski stuff. Znalazłem tam też jednak „RFID detector”, który pozwalał sprawdzić, na jakich częstotliwościach działa dany czytnik kart.

Kopiąc już szerzej po internecie, natrafiłem na GitHubie na aplikację o nazwie „Unitemp”. Trzeba było się trochę napocić, aby móc uruchomić aplikację na najnowszej wersji Flippera. Po skończeniu doktoratu z dokumentacji technicznej i wydaniu kilku zaklęć w linii poleceń uzyskałem działający program, który po podpięciu odpowiedniego sensora pozwala na zamianę urządzenia w… termometr. Przydatne, gdy stoimy przed czytnikiem na mrozie, skanując kolejne typy kart.

Delfinek służący jako termometr

Przeszukując różnego rodzaju fora, natrafiłem również na zgrane przez innych użytkowników gotowe sygnały, które można nagrać na swoje urządzenie. Jednym z takich urządzeń był sygnał otwierający klapkę ładowania w samochodach Tesli. Pobrałem i wgrałem sygnał, ale niestety przy próbie jego wyemitowania Delfinek karci palcem (płetwą?), informując, że niestety, ale ta konkretna częstotliwość jest niedostępna z powodu blokady regionalnej.

Ekran z blokadą regionalną sygnału

Podsumowanie

Jak widać, oryginalne oprogramowanie nie jest zbyt bogate w funkcje, które działają od ręki. Co prawda, nie mogłem upolować sąsiada otwierającego bramę czy samochód – tutaj jednak trzeba uważać, aby nie rozparować nadajnika z odbiornikiem, emitując przechwycony wcześniej sygnał.

W cenie 165 euro + podatek (prawie tysiąc złotych) otrzymujemy – teraz nie boję się tego napisać – zabawkę. Fakt, najeżoną techniką, ale zabawkę. W dodatku do jakiegokolwiek działania wymaga ona sporej wiedzy i umiejętności programowania. Niestety w głównej mierze „działająca z pudełka” funkcja tego urządzenia sprowadza się do uniwersalnego pilota telewizyjnego. W cenie tysiąca złotych? Sądzę, że nie warto, chociaż szał dalej jest. Szukając dostępnego urządzenia dostałem taką odpowiedź od jednego z dystrybutorów:

„Prawie wszyscy się wyprzedali. Nie mam nawet opcji na żadnego tańszego z drugiej ręki, niestety. Ludzie to kupują za giga kasę bo są skuszeni MEGA HAKERSKIMI OPCJAMI NA KLIK, dostają paczkę, zderzają się ze ściana i sprzedają po tygodniu”

Nie jest to jednak moje ostatnie słowo, ponieważ istnieją nieoficjalne systemy, które można wgrać na Flippera. Zawierają one mniej blokad, a więcej wbudowanych aplikacji. Chcecie kolejną część? Macie pytania o możliwości? Sekcja komentarzy jest wasza!

Powrót

Komentarze

  • avatar
    2024.01.24 10:13 chester

    Zdecydowanie poproszę o testy z nieoficjalnym, customowym oprogramowaniem, bez blokad regionalnych i ewentualnie z dodatkową elektroniką (jak np. ten zestaw do zamiany pilota do prezentacji logitech w klawiaturę).
    Wg mojej wiedzy flipper ma pewne przydatne możliwości, ale jak to w życiu – bez kumatego operatora po wyjęciu z pudełka jest głupią zabawką. Coś jak chatGPT ;-)

    Odpowiedz
    • avatar
      2024.01.24 16:04 ~a

      Testy customowych Romów itp. nic nie zmienią. Flipper jest w stanie zaatakować tylko otwarte lub przestarzałe połączenia.
      Łatwo i prosto z internetu nie uzyskasz żadnych narzędzi do łamania aktualnych zabezpieczeń.

      Odpowiedz
  • avatar
    2024.01.24 10:14 G. von Klinkerhoffen

    Fajny tekst, ale nie chcę flippera tym bardziej

    Odpowiedz
  • avatar
    2024.01.24 10:17 muflon

    czekam na testy cfw 😉

    Odpowiedz
  • avatar
    2024.01.24 10:18 Zenon

    Z3S co to za wpis? Grupa trzymająca poziom ma urlop w redakcji?

    Odpowiedz
    • avatar
      2024.01.24 12:07 W

      Dokładnie…

      Odpowiedz
      • avatar
        2024.01.24 17:41 Marcin

        co wy pierdzielicie, mnóstwo ludzi ma chrapkę na delfina, a rzetelnych opinii testowania urządzenia w polskich realiach w internecie tyle co kot napłakał

        z niecierpliwością czekam na drugą część!

        Odpowiedz
        • avatar
          2024.01.25 16:20 Zenon

          Tyle że to nie jest rzetelna recenzja a jakaś parodia… Człowiek nawet nie ruszył dokumentacji i robi rzeczy po prostu durne.

          Odpowiedz
        • avatar
          2024.01.25 20:03 Duży Pies

          Jasne że tak!
          Na Delfinie można się nieźle bawić i szkolić z cyberbezpieczeństwa.
          Narzekają ci co się nie interesują tą tematyką, albo ich na Delfina nie stać. Fakt, nie jest tani, ale to zabawka na lata, nie kupuje się go na jeden sezon. Jak się sprzęt szanuje, to starcza na długo.

          Odpowiedz
        • avatar
          2024.01.26 11:26 domints

          Rzetelny to jest tu tylko ostatni akapit. Szkoda tylko, że sam autor „geek mający styczność z gadżetami z cyberbezpieczenstwa” idealnie wpisał się w jego treść. Zielonego pojęcia w temacie, nie przeczytał dokumentacji, co pokazał już w pierwszym punkcie – pisze o problemach z rozpoznaniem karty NFC (czyli HF), a linkuje artykuł o problemach z kartami LF. Dalej jest tylko gorzej, włączając brak elementarnej umiejętności czytania ze zrozumieniem – ściągnął plik do Tesli na stany i się dziwi, że Flipper mu nie pozwala nadawać. Jakby poczytał znalazłby plik na Europę i z tym Flipper nie miałby żadnego problemu.

          Odpowiedz
    • avatar
      2024.02.12 23:59 b@

      To w takim razie Zenon – zaskocz Nas Wszystkich – Twoją wiedzą – pokaż, że faktycznie ten artykuł był kompletnie „do dupy”.

      Odpowiedz
  • avatar
    2024.01.24 10:32 Makabra

    Przydatny artykuł, w internecie jest pełno błędnych informacji o możliwościach tego cuda, a rzeczywistość może zdziwić. Piękne zdjęcia!❤️

    Odpowiedz
    • avatar
      2024.01.24 11:15 FotoBomba

      Pewnie dlatego, że jedno z tych zdjęć zostało zrobione IPhone 15 Pro Max 256GB 😎

      Odpowiedz
    • avatar
      2024.01.24 12:11 Zenon

      A próbowałeś czytać… No wiesz, dokumentację techniczną Flippera? Dostępne jest wszystko od kodu po karty techniczne i aplikacyjne dla każdego komponentu. Jeśli byś spróbował wiedział byś więcej od autora tego artykułu ;)

      Odpowiedz
    • avatar
      2024.01.24 15:19 hoek

      Przecież te zdjęcia mają jakość jakby były robione kartoflem. Ubrałem okulary, ale dalej jakieś takie nieostre.

      Odpowiedz
      • avatar
        2024.01.25 11:53 123

        Ubrałeś okulary? A co, zimno im było?:)

        Odpowiedz
  • avatar
    2024.01.24 10:38 Lukasz

    Dobra robota, Bardzo ciekawe streszczenie możliwości. Zdecydowanie poprosimy o testy z customowym SW targanym prosto z githuba :)

    Odpowiedz
  • avatar
    2024.01.24 10:50 Axor

    Mam Flippera Zero z przedsprzedaży, wtedy nie było jeszcze wielu nagrań z nim w roli głównej, ale oczekiwania i tak miałem wysokie, więc zderzenie z rzeczywistością musiało nastąpić. Zamiast sprzedać go po tygodniu postanowiłem jednak się doedukować, i teraz mam dla niego kilka zastosowań. Ale za obecną cenę nie kupiłbym ponownie.

    Odpowiedz
    • avatar
      2024.01.24 11:48 Mateusz

      Co to za zastosowania? Zastanawiam się, czy takie urządzenie nadałoby się do otwierania bram garażowych albo wejść do bloków?

      Odpowiedz
      • avatar
        2024.01.25 01:51 scibi

        Czytanie breloczków na 125 kHz jaka jest w wielu domofonach jest bezproblemowe. Odczytany brelok zapisujemy a potem 2 kliknięcia i jest bez problemu emulowany.

        Z garażem już jest różnie – jak sensowny system używający np KeeLoq to nie da się w stockowym oprogramowaniu nic zrobić poza odczytaniem danych (próby wysłania tego do czytnika skończyłyby się blokada danego pilota).

        Odpowiedz
      • avatar
        2024.02.01 09:10 Paweł

        Większość bram garażowych i szlabanów ma zmienne kodowanie i z tym Flipper sobie nie radzi.
        Są niby zestawy pod niektóre modele szlabanów, ja na swój nie trafiłem. Podobnie jest z samochodami. Można odczytać kod pilota poza zasięgiem samochodu i jednorazowo użyć go do otwarcia szlabanu czy auta i na tym bazują wszystkie hakierskie filmiki na TikToku. :)
        Ja głęboko nie grzebałem, natomiast tak od ręki nawet osiedlowe szlabany się bronią.

        Odpowiedz
        • avatar
          2024.02.12 10:39 Ian

          Radzi.
          Swoje bramy odpalam z Flippera.

          Odpowiedz
  • avatar
    2024.01.24 11:41 Piotr

    Karty dostępowe HID (nie mifare) bez problemu odczytane i otwierał drzwi. Mifare Classic w hotelu – różnie, zależy czy udało się znaleźć wszystkie klucze (trzeba też odczytać czytnik).
    Działa ale nie jest to magiczny gadżet z AliExpress…

    Odpowiedz
  • avatar
    2024.01.24 11:41 Andrzej

    Dzięki za materiał, zastanawiałem się czy nie kupić ale widzę że jednak nie warto. :)

    Odpowiedz
  • avatar
    2024.01.24 11:45 Aaa

    Słaby (bo nudny i bez większej wartości) tekst o tym czego nie można w stockowym fliperze.

    Znacznie ciekawszy byłby tekst o tym co daje się zrobić (z różnymi firmware, dodatkami, dodatkowym hardware).

    Odpowiedz
    • avatar
      2024.01.26 11:32 domints

      Szczerze? Niewiele więcej. W zasadzie wszystkie aplikacje które są w CFW są do pobrania z apki Flippera. Odblokowanie częstotliwości nie ma sensu, bo skoro jest zablokowana, to nie wolno na niej u nas nadawać, więc producent innych urządzeń też nie może z niej korzystać. Autor artykułu się nie popisał umiejętnością czytania ze zrozumieniem, ściągnął plik do Tesli na stany i się dziwi, że Flipper mu nie pozwala – zaspoiluję drugą część – na odblokowanym firmware mógłby nadać (choć już narażając się na konsekwencje karne), ale Tesla i tak by nie zareagowała.

      Odpowiedz
  • avatar
    2024.01.24 14:32 Jakub

    Flipper z OFW jest mocno okrojony, inaczej byłby problem z zakupem :) Polecam ponowienie testów na xtreme cfw

    Odpowiedz
  • avatar
    2024.01.24 15:06 Ogar

    Jaki użytkownik takie możliwości

    Odpowiedz
  • avatar
    2024.01.24 15:14 A9n35 9and0ra

    To ciekawe. Ale u mnie działa. Mogę doprowadzić do tego że aktualne auto z Keyless Go, nie zamyka się po opuszczeniu go przez użytkownika wraz z kluczykiem. Taka funkcja wydaje się użyteczna, na przykład do tego aby dokonać kradzieży bez włamania, służbowego laptopa z bagażnika.

    Odpowiedz
    • avatar
      2024.01.26 15:57 Leszek

      To dalej byłaby kradzież z włamaniem.

      Odpowiedz
  • avatar
    2024.01.24 15:15 hoek

    Jak kupiłem i się do edukowałem, dokumentacja plus githuby, fora, internety, to od razu wgrałem customa. Można dużo i działa dużo. To, że autorowi tekstu się nie udało, nie znaczy, że inni nie bawią się przednio. Ale tak jak ze wszystkim, samo urządzenie nic nie zrobi samo za nikogo, tak jak zainstalowanie samego Kali Linuxa nie uczyni z nas hakera i za nas się nie włamie ;) Trzeba poświęcić czas i mieć podstawową wiedzę choćby teoretyczną jak to wszystko działa. Jakie sygnały są wokół nas i jakie mają podatności. Wiele godzin czytania, testów modyfikacji a potem się otwiera szlabany, drzwi, garaże, stare auta, przechwytuje karty, sygnały pilotów, z dodatkową płytką GPIO wifi można pomęczyć a jak się postara to i ceny beny na słupie zmienić na niektórych stacjach można :) Zgadzam się i tak, że to tylko gadżet i zabawka dla dużych chłopców z IT, ale pozwala zgłębić wiedzę i do edukować się w niektórych obszarach. Kopiowałem już karty kolegów z SOC’a używając Chińskiego badziewia z Allegro, które rzucało się w oczy. Fliperem można to robić dyskretniej :D Patrzałbym na to urządzenie raczej jak na np. edukacyjny zestaw Raspberry PI, sprzedawany z klawiaturą, instrukcjami, do nauki programowania. Tu też, ktoś chciał zrobić all in one do nauki o sygnałach, a że zaczęto wykorzystywać to urządzenie do niecnych celów, to i zostało ograniczone w oficjalnej wersji oprogramowania. Czuję bardziej, że artykuł ma zniechęcić czarne charaktery do zakupu, niż być obiektywny. A jest bardzo subiektywny. Szkoda. Bo w akcjach RedTeamowych na obiekty jest w sam raz. Gdy po rekonesansie znamy modele czytników, rodzaje kart lub ktoś zostawi przy nas kartę można ją szybko sklonować lub np. zrobić bruteforce na czytnik. Większość domofonów i drzwi biurowców można tym otworzyć robiąc bruteforce. Może się bardzo przydać przy testowaniu fizycznych zabezpieczeń np. biura czy też fabryki, potem przetestować na podstawie takiego scenariusza procedury wejścia, wyjścia, dostępów, alerty na nieautoryzowane wejścia, a na końcu zbudować alerty na wejścia przez karty nie przypisane np w systemie RCP itp itd. Sky is the limit. Odrobina wyobraźni i fajna zabawa w różne scenariusze RedTeamowe sama się tworzy.

    Odpowiedz
    • avatar
      2024.01.24 16:44 Ludwinią

      A Pan po którym bootcampie takie mądrości wypisuje? 🙂

      Odpowiedz
      • avatar
        2024.01.24 20:40 Romek

        Widać zabolała cię czyjaś wiedza, siedź dalej na fejsbuczku

        Odpowiedz
  • avatar
    2024.01.24 15:20 Przemo

    Ymmmm. Wiesz, że do tego ściągasz pełno skryptów i łączysz to z zabawą na kompie? Czy niekoniecznie?

    Odpowiedz
    • avatar
      2024.01.24 19:49 Krzysiek

      Przecież jest w tekście, że przekopał, przeszukał. Zdolności czytania ze zrozumieniem zanikają?

      Odpowiedz
  • avatar
    2024.01.24 15:21 Ian

    Napiszę inaczej- to zależy, do czego chcecie użyć narzędzia i w jaki sposób. Ja np. nie przeprowadziłbym 90% testów w taki sposób, w który zrobił to autor- bo dla mnie to nieetyczne, ale może starej daty jestem.

    Sam posiadam i jestem pod wrażeniem możliwości (przy okazji np. rozkodowałem dwa piloty na 433 – tak, można to zrobić- były moje na całe szczęście). Mocą flippera są aplikacje, które pisze się samemu, aby je wykorzystać na tej „zabawce”. Ewentualnie uzycie tego co, już istnieje (DOOM odpalony -da się, zadanie odhaczone).

    Jeśli planujecie używać Flippera, pierwsze co powinniście zrobić to zaktualizować radio i zmienić soft. Na dzień dobry. Jest to o wiele bardziej łopatologiczne niż np. instalowanie Nethuntera na niewspieranym telefonie.

    Kopiowanie plików tylko via czytnik, próba transferu po drucie skutkuje zapuszczaniem korzeni i tępym wpatrywaniem się w pasek postępu (nawet i 2 dni przy większej ilości danych).

    I uwaga soft czasem nie działa dobrze, pomaga wtedy… kolejny update. Przynajmniej u mnie tak było.

    Podsumowując, jeśli lubicie dłubać i traktujecie zabawkę jako wyzwanie umożliwiające nauczenie się czegoś poza labem, virtualkami, wariacjami nt. selfhosted- sprzęt jest OK.

    No i nie przeraża was porażka- tu pozdrawiam kolegę od HackRF z którym walczyłem dzielnie i gdzie po 3 dniach kombinowania okazało się że nie soft, ale nowa karta SD była powodem problemów- bo często coś nie wychodzi.

    Odpowiedz
  • avatar
    2024.01.24 16:13 mr_ty

    flipper bez customowego firmware nie ma sensu

    z customowym, to dalej jest bardziej zabawka niż narzędzie, ale ratuje je rozmiar i kompletne nierzucanie się w oczy – jak ktoś nie wie co to jest, to nie będzie nic podejrzewał, w przeciwieństwie do laptopa z hackrf one (nie, nie sugeruję, że mają zbliżone możliwości, po prostu niezauważone zeskanowanie komuś karty za pomocą hackrf czy innego sdr jest raczej problematyczne)

    Odpowiedz
    • avatar
      2024.01.25 01:52 Arkadiusz

      Teoretycznie hackrfa mozna odpalic w portapacku h1/h2, ale nadal to znacznie większe „ustrojstwo” z zazwyczaj dosyć długą anteną na 2/70cm. No i bez rfid.

      Odpowiedz
    • avatar
      2024.01.24 19:46 Krzysiek

      Baranie, przecież we wszystkich 3 filmikach nie wiadomo czy sobie użytkownik kodu otwierającego wcześniej nie zaczytał. Nawet na ostatnim filmie leży pilot do rolet z którego można było zaczytać kod. To nie sztuka ukraść pilot, żeby go zeskanować.

      Odpowiedz
      • avatar
        2024.01.25 16:33 Chris

        Dziękuję na wstępie za nazwanie mnie baranem.
        Testy przeprowadzałem na własnych urządzeniach ponieważ inne użycie wiąże się ze złamaniem prawa. W jednym przypadku na sąsiedzie za jego zgodą, sam nagrywał film.
        Nie jest to jakieś Rocket science ale nawiązuje do artykułu podałem przykłady użycia, nowe auta też udało mi się otworzyć. A i polecam samemu pierw popróbować a dopiero komentować i szerzyć hejt, pozdrawiam :)

        Odpowiedz
      • avatar
        2024.01.28 15:29 Mirek

        Musisz być bardzo ograniczonym intelektualnie człowiekiem, skoro zaczynasz rozmowę od wyzwisk… Żenada…

        Odpowiedz
  • avatar
    2024.01.24 18:00 SANDAKER

    Ja Posiadam Flipka i to co dej pory pań pisze to nie prawda działa na wszystkim tylko trzeba zaimportować odopiedni zestaw Firmware i dodatków do niego komplet zajmuje ponad 11GB i Robi wszystko…

    Odpowiedz
    • avatar
      2024.01.25 07:58 Ian

      Podpowiesz, okolice tych dodatków- u mnie mam zachomikowane raptem 2,5 GB. Biblioteki nie bolą.

      Odpowiedz
  • avatar
    2024.01.24 18:11 Dinth

    Z moich testow bez problemow emuluje wszelkie karty dostepu oparte na NFC, hotelowe, biurowe czy tez… karty do domowych zamkow Yale.
    Sa tylko dwa problemy:
    1. Czesto odczyt karty zajmuje dosc dlugo
    2. Trzeba zeskanowac tez czytnik

    Odpowiedz
  • avatar
    2024.01.25 01:50 Arkadiusz

    Koniecznie dalsze testy poproszę a za niniejszy dziękuję.

    Odpowiedz
  • avatar
    2024.01.25 07:20 Przyjaz

    Przyjemny art na 7 rano ;D
    Pozdr.

    Odpowiedz
  • avatar
    2024.01.25 11:45 Damian

    Czekam na drugą część artykułu

    Odpowiedz
  • avatar
    2024.01.25 23:39 Malware.Artist

    W zasadzie naiwnością jest, że defaultowe oprogramowanie zdziała cuda. Dla mnie jest to urządzenie do szybkiego prototypowania różnych „hacków”, bo nie zawsze chce mi się sklecać coś od zera grzebiąc w swoich zapasach komponentów i mikrokontrolerów. Klikanie dostępnych od ręki skryptów i aplikacji nie uczyni z nikogo Mr Robota. Chyba na takich wołają „script kiddie”…
    Jednak jeśli ktoś chce się uczyć jak działają różne urządzenia, to może być to wstęp, nieco drogi, ale rozumiem, że ktoś na początku swojej drogi może nie mieć ochoty samodzielnie sklecać swojego sprzętu.
    Ale przyznam, że ten cały marketing na magiczne urządzenie, co za jednym kliknięciem obala rządy i sieje chaos, był mocno nie fair. Ale trzeba oddać honor, że w pewnym sensie zwróciło to uwagę na aspekt radio hackingu. Bowiem w modzie jest mówienie o bezpieczeństwie chmury, aplikacji webowych etc. Niemniej w eterze dookoła nas dzieje się znacznie więcej i niesie to za sobą pewne zagrożenia. Sam staram się, a nawet rozpoczynam pracę nad platformą gdzie chcę zwracać uwagę na te mniej oczywiste aspekty bezpieczeństwa, które tylko czekają na „swój wielki moment”, kiedy pojawi się porządny exploit, który wypłynie do świadomości ogółu.

    Odpowiedz
    • avatar
      2024.01.29 10:20 Duży Pies

      +1
      .
      Dodam jeszcze, że „mała” domowa automatyka – można ją podciągnąć pod modne hasło „IoT” – też tworzy olbrzymi wektor ataku. Ciągle się rozwija, jest wszędzie, albo będzie wszędzie, niedługo nawet kibel będzie miał połączenie z Internetem.
      Będzie z tego wiele problemów dla cyberbezpieczeństwa. Nikt tego nie pilnuje, nie bada, nie zabezpiecza. Zresztą, najczęściej nie da się tego już poprawić, bo ktoś to wypuścił na rynek, sprzedano tego tony i to już działa, a dla laika to tylko działające urządzenie i nic więcej, on nie widzi zagrżeń i nie będzie chciał tego wymieniać dopóki działa.
      Bez uregulowań prawnych w tej kwestii, nikt nad tym nie zapanuje. Już jest późno…

      Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Flipper Zero – świetne narzędzie dla pentestera czy droga zabawka do szuflady?

Komentarze