Ділимось як першими розчаруваннями, так і успішними кейсами застосування пристрою. Обговорюються функції клонування пропусків, емуляції радіокнопок та демонстрації уразливостей. Наводяться переваги Flipper Zero, зокрема його сумісність з різними типами карт та можливість кастомізації, а також недоліки, такі як обмеження в копіюванні захищених пропусків та необхідність спеціальних знань для роботи з окремими функціями.
“Flipper Zero” від Flipper Devices Inc. не потребує додаткової реклами, але хайп навколо цього хакерського мультитула вже спав. Тепер користувачі поділилися на два табори: одні вважають його корисним інструментом, інші сумніваються у доцільності покупки.
Один із пентестерів і соціальних інженерів поділився своїм досвідом використання цього пристрою. Він розповів про корисність Flipper для тестів на проникнення, завдання, які можна виконувати на об’єктах клієнтів, та чи виправдовує він свою ціну. Розглянуто плюси і мінуси девайсу в “польових” умовах.
Flipper Devices спроектувала свій мультитул у хакспейсі, підняла 4,8 мільйона доларів на кікстартер і реально виготовила свій пристрій. Але найдивовижніше в цій історії те, що команді вдалося зібрати довкола круту спільноту. Розробники пилили кастомні прошивки з купою доробок і згодом реалізували підтримку нових типів перепусток.
Раптово включивши телевізор на ресепшн, можна ненадовго відволікти співробітників і непомітно пройти повз, але ІЧ-порт використовується рідко. Хоча Павло Жовнер демонструє, що з допомогою GPIO можна навіть відкрити деякі сейфи, ці можливості використовуються нечасто. Ентузіасти постійно знаходять нові застосування для Flipper Zero, і неможливо описати всі можливі сценарії. Загалом, пристрій допомагає вирішувати три основні типи завдань.
Перелік карт, які можна записувати та емулювати на девайсі, значно збільшився.
Клонування перепусток залишається складним завданням навіть з Flipper Zero. Мітки читаються тільки на малій відстані, тому доводиться наближатися до “жертв”. Типова ситуація: заходиш у ліфт разом із власником пропуску, тримаючи Flipper у рукаві в режимі моніторингу. У потрібний момент ненароком торкаєшся пристроєм до картки співробітника. Це ризиковано, але це один із найпростіших способів проникнути в офіс або серверну, якщо вдасться скопіювати перепустку головного адміністратора.
Це другий за частотою спосіб застосування Flipper у команді: з його допомогою вже відкрито десятки захищених приміщень. Спочатку пристрій потрібно перевести в режим моніторингу і чекати активації радіокнопки. Flipper зловлює сигнал, визначає частоту та модуляцію, які треба налаштувати вручну. Після цього необхідно чекати повторного використання кнопки, щоб записати точну копію сигналу. Сподівання, що кнопку використовують часто, є важливим, інакше можна витратити цілий день без результату.
Така можливість надається рідко, але влучно. Якщо обставини складаються сприятливо, виходить ефектно виступити перед замовником.
Одного разу команда приїхала до офісу потенційного клієнта на зустріч із топ-менеджерами, прихопивши Flipper про всяк випадок. Під час зустрічі, отримавши гостьовий перепустку, клонував його для експерименту. Після зустрічі начальник служби безпеки запитав, чи можна знайти прогалини в їхній системі безпеки неозброєним оком. Здавши пластикову картку охоронцеві, зайшов назад по скопійованому пропуску на очах здивованого топ-менеджера. Потім довелося пояснювати важливість деактивації картки одразу після відходу гостя.
Хоча немає божевільних історій, як злом вібраторів, успішність пентестів більше залежить від базових функцій роботи з мітками і радіокнопками. У цих завданнях Flipper демонструє переваги порівняно з іншими клонаторами та більш функціональними хакерськими гаджетами.
Поки що Flipper Zero справлявся практично з усіма RFID та NFC-ключами. Це не означає, що йому по зубах будь-які карти, але для фізичних пентестів його можливостей вистачає у 99% випадків.
Особисто випробувано три прошивки. Базову швидко змінено на кастомну — Unleashed — зі знятими регіональними обмеженнями, новим частотним аналізатором, плагінами LFRFID та iButton Fuzzer, додатковими ключами Mifare Classic, постійними оновленнями та впровадженням нових функцій.
Наприклад, реалізовано додаткові сценарії Bluetooth. Раніше ним можна було лише підключати мультитул до смартфона. Наразі Flipper Zero вміє працювати з Bluetooth на апаратному рівні. Можна зафлудити пристрої на iOS Bluetooth-пакетами, ніби поряд збожеволів Apple TV або виявились сотні AirPods.
Unleashed повністю задовольняла потреби в клонуванні та запису перепусток, але згодом була замінена на Extreme. Ця прошивка дозволяє встановити пароль на пристрій, що є важливим для безпеки клієнтів, перепустками яких тимчасово користуються.
Вони зазвичай встановлюються легко: достатньо завантажити виконуваний файл у відповідну папку на SD-карті. Наприклад, скрипт для роботи з радіодіапазоном у Sub-GHz автоматично відобразиться в меню як новий додаток.
Апаратна платформа Flipper Zero дозволяє легко коннектить його з всілякими платами і саморобними пристроями через піни GPIO.
Важко згадати, щоб рівень зарядки мого Flipper опускався нижче за 90%. І це після трьох або чотирьох пентестів, коли пристрій постійно сполучений зі смартфоном по Bluetooth і довго працює в режимі моніторингу.
Щоб не привертати уваги, Flipper можна сховати в кишеню чи рюкзак, а керувати ним через програму на смартфоні. Наприклад, так зручно сканувати радіодіапазон.
Серйозних багів у роботі мало виникає. Якщо ж таке трапляється, рятує співтовариство. Головне — докладно описати помилку, щоб її можна було відтворити. Як правило, знайдені баги усуваються розробниками прошивок протягом кількох тижнів.
Звичайно, Flipper має обмеження та недоліки, під час фізичних пентестів також.
Flipper поки не здатний клонувати найбільш захищені перепустки з динамічним ключем і деякі чіпи Mifare. Розробляються нові підходи для подолання цих обмежень. Схожа ситуація з Wi-Fi: плати розширення атакують тільки частоту 2.4 ГГц, тоді як багато компаній вже використовують 5 ГГц і стандарти Dart n, A/C або A/X. Тим часом Жовнер розробляє та випускає нові пристрої для Flipper, такі як аеромишка або ретроприставка.
“Довге” копіювання займає лише кілька секунд, але у реальності потрібно швидко копіювати мітку і зникнути. Навіть кілька хвилин можуть бути вирішальними. З досвідом розуміється, чого чекати від різних типів перепусток. RFID-и копіюються миттєво — торкнувся і можна ретируватися. З деякими NFC потрібно трохи більше часу, щоб прикласти пристрій до карти хоча б на пару секунд, що створює незручності як для копіювальника, так і для власника перепустки.
Flipper Zero – це не флешка: не завжди виходить його як слід сховати, та й характерний зовнішній вигляд і численні тиктоки забезпечили досить високу впізнаваність. Видати мультитул за іграшку-тамагочі дедалі складніше.
Flipper автоматично підлаштовується під тип безконтактної карти, проте використання його для відправки радіосигналів на відстані складніше. Важливо розуміти, на яких діапазонах працюють сучасні гаджети, щоб уникнути непотрібних команд. Інакше можна випадково активувати, наприклад, пожежну сигналізацію замість радіокнопки, що може створити серйозні проблеми в реальних умовах.
Підсумовуючи, перше розчарування від Flipper Zero швидко минуло. Пристрій розвивається як платформа, і зараз він вартий більше, ніж кілька років тому. Важливо реалістично оцінювати його можливості та обмеження, не сприймаючи його як панацею.
Основна мета цієї інформації — показати важливість розуміння можливих загроз для забезпечення належного захисту систем безпеки.
Flipper Zero дозволяє пентестерам виявляти та експлуатувати вразливості в системах доступу і безпеки, таких як RFID та NFC перепустки, радіокнопки, та інші бездротові протоколи. Знання про ці методи допомагає захисникам систем більш ефективно ідентифікувати та усувати слабкі місця в своїх системах.
Отже, використання таких інструментів, як Flipper Zero, спрямоване на підвищення обізнаності про потенційні загрози і розробку ефективних стратегій захисту, що є ключовим аспектом у сфері кібербезпеки.