Flipper Zero: el deleite de un hacker
Es probable que los lectores de este Hands On caigan en uno de dos campos: aquellos que verán el Flipper Zero con fascinación y aquellos que lo verán con aversión. Entre los primeros se encuentran investigadores de seguridad y desarrolladores de hardware que intentan depurar una configuración inalámbrica. Entre estos últimos se encuentran personas de TI encargadas de defender su reino de ataques físicos o de red. Pero sea cual sea el campo en el que te encuentres, el Flipper es algo que debes conocer.
Flipper es una herramienta de piratería de código abierto con un acabado y una funcionalidad excepcionales. Su precio oficial es de US $ 169, pero se vende tan rápido como se puede fabricar y, por lo tanto, a menudo solo se puede encontrar con un margen de beneficio considerable: pagué $ 250 de un revendedor.
La piratería de software y hardware tiende a adoptar, consciente o inconscientemente, una estética de diseño que no estaría fuera de lugar en una novela cyberpunk de William Gibson. El hardware es utilitario, con cajas cuadradas pintadas o impresas en negro. El software a menudo se basa en comandos opacos. Son herramientas serias para gente seria. El Flipper pone este esquema de cabeza. Su línea de descendencia estética es más Tamagotchi que distopía tecnológica, con un estuche blanco y naranja de colores brillantes moldeado para adaptarse a su palma. Un delfín antropomórfico animado en pantalla aparece para guiarlo a través de los menús de configuración. Se ve y se siente como un juguete para niños. no lo es
Un diseño de código abierto, el Flipper se compone de una placa principal con una CPU basada en ARM y un chip transceptor, una placa para comunicaciones NFC y RFID, una antena PCB y una placa adicional para manejar la interfaz IR e iButton. James Provost
El Flipper funciona con un núcleo de procesador Arm de 32 bits con una velocidad máxima de 64 megahercios. Eso no es algo por lo que emocionarse, pero el núcleo está emparejado con un montón de interfaces periféricas analógicas y seriales y, lo más importante, un transceptor de radio sofisticado. Fuera de la caja, el Flipper puede hacer bastantes cosas interesantes. Para empezar, le permite leer muchos tipos comunes de tarjetas RFID al acercarlas al Flipper, que almacena los datos en su tarjeta SD, y luego puede usar el Flipper para emular esas tarjetas, abriendo, por ejemplo, la puerta de una oficina. tan fácilmente como si tuviera la tarjeta original. (Es lo suficientemente flexible como para que incluso pudiera leer los microchips implantados en mis gatos, que funcionan a una frecuencia diferente a la de las tarjetas RFID). tarjetas blancas de su billetera y tratando cada una de ellas para abrir una puerta que rara vez se usa, pero las implicaciones para la seguridad física son obvias. (Es cierto que también puede clonar fácilmente tarjetas llave en, por ejemplo, el tipo de quiosco que también corta llaves, pero necesita llevar la tarjeta al quiosco, algo más difícil de hacer de manera subrepticia que simplemente clonar la tarjeta in situ).
De manera similar, puede clonar un llavero iButton y muchos controles remotos de radio que funcionan en la popular banda de 433 MHz. También puede leer dispositivos de comunicación de campo cercano (NFC), como tarjetas MIFARE, e incluso captar las señales que emite el chip EMV de su tarjeta de crédito sin contacto (aunque esto tiene un uso muy limitado, ya que el Flipper no puede duplicar el resultado de los algoritmos utilizados para crear un código único por transacción). Incluso hay un puerto de infrarrojos que le permite clonar, digamos, un control remoto de TV, al estilo de un control remoto universal, y si no tiene acceso al control remoto original, puede recorrer un conjunto de protocolos de infrarrojos comunes para obtener información básica. comandos como encendido/apagado y cambio de canal, lo que lo convierte en una versión superpoderosa de TV-B-Gone. Esta última capacidad es popular para pequeñas travesuras, a juzgar por los numerosos videos en línea que muestran a personas apagando proyectores de salas de conferencias o pantallas de menús de restaurantes de comida rápida.
Las capacidades del Flipper se pueden mejorar con placas complementarias, como una placa Wi-Fi u otro hardware que pueda comunicarse a través de una serie de protocolos en serie. Además, el Flipper puede ayudar a depurar el hardware al generar varias señales de prueba, incluido PWM, que se puede usar para probar un servo, por ejemplo. James Provost
El Flipper también tiene la capacidad de emular un teclado y mouse USB, y puede ejecutar scripts que pueden controlar una interfaz gráfica de usuario, una bendición para las personas que buscan automatizar tareas, otro dolor de cabeza de seguridad para otros. También puede usar el Flipper como un puente de UART a USB, lo que permite la conectividad con muchos dispositivos que no admiten USB.
Una placa enchufable de $45 agrega capacidades de Wi-Fi, aunque tal como se envía, solo permite actualizaciones inalámbricas. Pero hay muchos trucos del Flipper y de la propia placa Wi-Fi. Es posible reemplazar su firmware con alternativas que permitan un control de bajo nivel de las señales Wi-Fi, aunque con un regreso a la tierra de los comandos crípticos. Esto abre la posibilidad de realizar una serie de ataques en una red Wi-Fi. En un ejemplo incorporado, puede falsificar una serie de nombres de puntos de acceso, de modo que la lista de redes Wi-Fi en su área se envíe como spam, línea por línea, con la letra de "Never Going To Give You Up" de Rick Astley. en una versión inusual de Rickrolling. (Para probar esto sin provocar la ira del departamento de TI del IEEE o de mis vecinos, llevé el Flipper hasta el final de un muelle que sobresale 110 metros desde el bien llamado Transmitter Park hacia el East River de la ciudad de Nueva York). Otro ataque de apuntar y disparar le permite apuntar a un punto de acceso con una avalancha de paquetes de desautorización, matando las conexiones activas.
Toda esta funcionalidad es, en sí misma, legal. Al igual que con un juego de ganzúas, la línea no es la posesión o incluso el uso de las herramientas, sino cómo se usan las herramientas. Atacar su propia red o clonar su propia tarjeta de acceso es una cosa, ir tras la de otra persona es otra. Pero el firmware modificado también puede permitir que el Flipper realice acciones que son intrínsecamente ilegales, como eliminar las restricciones regionales sobre las bandas ISM en las que el dispositivo puede transmitir: en el momento en que bombea un solo fotón en una banda que es un no-no en su región, está operando ilegalmente.
Al igual que el teléfono inteligente, el Flipper es una demostración de convergencia tecnológica, que fusiona muchos dispositivos diferentes en un paquete elegante. Uno se pregunta qué traerá la versión de próxima generación y si se verá o no como un Furby.