
Flipper Zero: il dispositivo che ogni hacker vorrebbe
Cari lettori di Technogalaxy, oggi parleremo di un un dispositivo multifunzionale portatile in stile Tamagotchi chiamato Flipper Zero sviluppato “dice una leggenda” da degli Hacker Russi, per l’interazione con i sistemi di controllo accessi.
Il dispositivo è in grado di leggere, copiare ed emulare tag a radiofrequenza, radiocomandi e chiavi di accesso digitali, ovviamente se utilizzato per il pentesting è uno strumento molto potente che è in grado di far alzare l’asticella della sicurezza sui device testati, come però tutte le cose se utilizzato in modo illegale è veramente pericoloso… entriamo nel dettaglio andando a vedere la parte tecnica…sei PRONTO?
Ma cos’è e a cosa serve Flipper Zero?
Flipper Zero è un dispositivo “All In One” portatile per attività di Hacking, pentesting e Sicurezza Informatica, sul sito ufficiale viene descritto come “Portable Multi-tool Device for Geeks”.
Flipper Zero è nella pratica uno strumento multiuso portatile per pentester ed amanti della tecnologia, il quale permette di esplorare un numero illimitato di dispositivi digitali basati su differenti protocolli radio, sistemi di controllo accessi, hardware ed altro ancora.
Essendo open source e personalizzabile può essere esteso in infiniti modi.
Flipper Zero nel dettaglio
I moduli presenti nel dispositivo sono davvero tanti, è un piccolo oggetto tecnologico con la scocca in plastica e alimentato a batteria, sta tranquillamente nel palmo di una mano
Vediamo nel dettaglio i moduli a bordo di Flipper Zero:
- Modulo per intercettare ed emulare onde sotto 1GHz
- Antenna 433MHz con copertura di 50 metri
- Lettore ed emulatore di RFID a 125kHz
- Lettore ed emulatore di NFC
- Modulo Bluetooth
- Modulo infrarossi
- Modulo Touch Memory (i-Button)
- GPIO
- Porta USB (per attacchi Bad Usb)
- Lettore MicroSD
- Batteria integrata da 2000 mAh
- Buzzer
- Motore di vibrazioni
Cosa può fare Flipper Zero
Nella pratica grazie a questo giocattolino sarà possibile testare e clonare Tessere NFC degli hotel,
Telecomandi per aprire porte e cancelli, (la maggior parte basati sulla frequenza 433MHz), Chiavette di accesso “i-Button”, (chiavette utilizzate da molti distributori automatici, cancelli e porte), Chiavi/tessere RFID, anch’esse utilizzate per aprire porte, cancelli, e addirittura disattivare sistemi di allarme.
C’è anche la parte dedicata ai sistemi infrarossi: pensiamo ai telecomandi dei televisori, dei cancelli, dei climatizzatori etc….
Con Flipper Zero è possibile intercettare il segnale (lanciato) dal trasmettitore originale, aprire le portiere di un’auto, clonare una tessera per aprire le stanze di un Hotel ad esempio, emulandone poi il contenuto e trasformando il Flipper in una vera e propria tessera di accesso.
Addirittura lo sportellino per fare rifornimento della macchina Tesla viene aperto da Flipper Zero, quando una Tesla si avvicina al distributore, la colonnina invia un segnale che fa aprire automaticamente lo sportellino, lo stesso segnale viene emulato da Flipper Zero.
Come tutte le cose Open Source le possibilità sono praticamente infinite, la community che ruota intorno al Flipper Zero lavora quotidianamente per ampliarne le funzioni, rilasciando anche dei firmware non ufficiali in grado di sbloccare alcuni parametri di “default” limitati (come, ad esempio, le frequenze che è possibile utilizzare).
Per qualsiasi richiesta di supporto o aiuto, è presente il server Discord ufficiale (in lingua Inglese), oppure il canale Telegram non ufficiale in lingua Italiana.
Quando viene acquistato Flipper Zero monta un firmware di default quello ufficiale, essendo però open source ci sono firmware più quotati come:
- Unleashed
- RogueMaster
Un’altra funzione molto potente è la Bad USB che permette a Flipper Zero di collegarsi ad un computer o telefono e diventare una tastiera.
Il firmware testato da me è il RogueMaster e devo dire che è veramente sorprendente, per adesso tutti i test effettuati sui miei device o su device avendo avuto l’autorizzazione sono andati a buon fine, Flipper Zero ha fatto il suo lavoro mettendo in chiaro le vulnerabilità dei device testati.
Nel prossimo articolo vedremo altri test che stiamo facendo con questo dispositivo, preparatevi.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo 😊
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Ecco come vedere gli attacchi hacker in tempo reale
- Ecco cosa è successo alla banca Silvergate
- Waldo: un nuovo motore di ricerca da provare
- La nuova AI di Snapchat basata su ChatGPT
- Quora ha creato il proprio ChatBot
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI