FLIPPER ZERO 

Le nouveau jouet multifonction des Hackers ! 

 

INTRODUCTION 

 

 Un nouvel outil entièrement open-source et personnalisable, est arrivé sur le marché de la cybersécurité et fait sensation au vu de la rupture de stock qu’il rencontre depuis un certain temps déjà. 

  Son nom : FLIPPER ZERO.  

 

Dédié aux professionnels du métiers, mais aussi aux particuliers férus de nouvelles technologies cet article informatif, présentera entre-autre : 

  1. Une brève description de l’outil,  

  1. Des informations sur son développement, 

  1. Ses possibilités techniques. 

  1. Une démonstration de l’une de ses fonctionnalités, 

  1. L’impact possible sur l’IoT, 

  1. Puis, l’impact de la communauté sur l’outil. 

 

L’idée principale de l’article, est tout d’abord de découvrir cette technologie, de connaître son fonctionnement, ses limites puis de potentiellement identifier les moyens qui permettront de nous protéger de ses attaques. 

 

 

CONTEXTE et GENERALITE 

  

Aujourd’hui, la cybersécurité prend une place prépondérante dans notre quotidien, que ce soit implicite ou non. En effet, il y a de plus en plus d’objets connectés autour de nous qu’on en ait conscience ou pas, souvent protégés par des systèmes de contrôle d’accès. 

  

On pense notamment : 

⦁  Aux portes d’entrées de nos bâtiments, nos parkings  

  • Gérés par des badges (RFID), 

A nos systèmes de climatisations, ou nos téléviseurs, volets électriques,  

  • Gérés par des télécommandes, (Infrarouge), 

Nos postes de travail portables, cartes bancaires, 

  • Utilisations de cartes, (NFC…) 

  

Ces différents systèmes, ne sont pas sans faille et c’est dans l’esprit de vouloir tester la robustesse de ceux-ci qu’a été inventé FLIPPER ZERO.  

Ce type de matériel est la cible idéale des hackers qui y voit une opportunité supplémentaire d’obtenir des accès, à nos données ou encore à nos locaux, en détournant l’usage du produit. 

Flipper Zéro est complètement autonome et peut être contrôlé à partir d’un pavé directionnel à 5 positions sans appareils supplémentaires, tels que des ordinateurs ou des smartphones. Il est tout de même possible, pour plus de contrôle, de connecter l’appareil en USB sur un ordinateur. 

 

Cet “ multi-outil portable”, semblable à un jouet (Tamagotchi), est capable de compromettre un grand nombre d’appareils électroniques via différents modules : 

            Protocoles radio, 

Systèmes de contrôle d’accès, 

Carte RFID, 

⦁ l Matériel informatique… 

  

En résumé 

 

La conception de cet outil est développée autour de l’idée de combiner de nombreux outils d’analyse et d’exploitation sous un format portable, avec une excellente ergonomie. Il permet d’explorer et d’exploiter les failles de nombreux systèmes de contrôle d’accès, ou de déboguer du matériel (entre-autre). Mais, même si de l’extérieur, l’outil peut présenter beaucoup de possibilités techniques intéressantes, son utilisation peut être détournée et en faire un outil malveillant si celui-ci se retrouve dans les mains de personnes mal intentionnées. 

 



HISTORIQUE 

 

Le projet Flipper Zéro a été lancé sur Kickstarter le 30 juillet 2020 et le projet a été intégralement financé le 29 aout de la même année (~4M9).  

L’objectif principal : “la commercialisation du produit” nécessitait un budget de 60K $, montant acquis en seulement 8 minutes. Un objectif secondaire : “la proposition d’une nouvelle couleur” était proposée. Il fallait pour cela, atteindre les 100K $. Ce palier a été atteint quant à lui, en 12mins. Un troisième objectif, “Le Bluetooth” réalisable à l’obtention de 300K $ a été atteint en 3 heures. Enfin un dernier objectif était proposé : “l’implémentation du NFC”, a l’obtention de 300K $ supplémentaire et a été atteint seulement en 15 heures.  




Application mobile 

 

Une application mobile gratuite est disponible sur le google Play et l’app store. Cette dernière permet de mettre à jours l’outil, gérer les données sur le Flipper zéro, organiser les différentes clés capturées et les partager avec les autres utilisateurs du Flipper. 

Pour information 

A plus de 10K de téléchargement, l’application est compatible avec Android 8 et iOS 15 ou plus récent, une dernière mise à jour datant du 11 aout 2022 corrige quelques bugs comme les crashs lors de la mise à jour et intègre de nouvelles fonctionnalités tel que la mise en veille automatique, l’ajout d’un upload, download et l’édition de fichiers dans le manager de fichier ou encore l’ajout d’un journal des modifications de la version actuelle du Firmware.) 

 

Outils 

 

  • Sub-1 GHz Transceiver 

Cette fonctionnalité sans fil utilisant les ondes radio, peut intercepter et analyser les signaux des télécommandes (Porte de garages, barrières), de toutes sortes de prises intelligentes et d’objet connectés. 

Une antenne de 433Mhz a été intégrée et rattachée à un processeur CC1101 pouvant porter son signal sur 50 mètres. Ce processeur est un transpondeur universel prenant en charge différents types de modulations numériques  

(Le flipper Zéro utilise ces fréquences afin de partager des informations et de communiquer avec d’autres Flippers.) 

 

  • Bluetooth 5.0 

Ce module peut être utilisé pour contrôler le flipper depuis un smartphone ou pour effectuer diverses attaques comme Apple-bleee, qui permet de collecter le sha256 depuis un mobile numéros de téléphone associés à l’identifiant Apple, et ainsi de gérer toutes sortes d’appareils IoT. 

 

  • Infrared Transceiver 

Utilisé afin de transmettre des signaux pour commander des appareils électroniques doté d’un récepteur infrarouge tels que les téléviseurs, climatiseurs et autres appareils connectés le permettant.  

Le Flipper dispose d’un récepteur afin de recevoir les signaux transmis et les stocke dans sa bibliothèque intégrée. Cette bibliothèque est constamment mise à jour par les utilisateurs de la communauté Flipper qui téléchargent de nouveaux signaux dans la base de données des télécommandes IR de Flipper. 

 

  • MicroSD Card 

Doté d’un slot MicroSD de type push push maintenant la carte en place, le flipper 0 prendra en charge n’importe quelle carte formatée en ex FAT ou FAT32 pour stocker les différentes bases de données (signaux, codes d’appareils, dictionnaires, images etc.…) ou encore des plugins. 

 

  • Tool for Hardware Exploration 

Grâce aux broches GPIO, Flipper permet aux développeurs et fabricants tiers de créer leurs propres modules compatibles pouvant être utilisés pour ajouter de nouvelles fonctionnalités matérielles, des interfaces, des capteurs, des convertisseurs d’interface, des modules sans fil, et même un modem cellulaire. Ses 12 broches intégrées sont tolérantes à 5V et vous permettent de le connecter à n’importe quel matériel tout en exécutant votre propre code. 

 

  • IButton 

Le Flipper Zéro dispose d’un connecteur 1-Wire intégré pour lire les touches de contact IButton. Cette ancienne technologie encore utilisée dans le monde, utilise le protocole 1-Wire qui n’a pas d’authentification. Le Flipper peut facilement lire ces clés, stocker des identifiants dans la mémoire, écrire des identifiants sur des clés vierges et émuler la clé elle-même. 

 

  • 125kHz RFID 

Ce module permettra au flipper de lire, stocker et d’émuler des cartes en entrant leurs identifiant manuellement et de s’échanger les informations (ID) entre utilisateurs. Les carte utilisant ces basses fréquence (125kHz) ont un système d’accès plutôt basique, elles ne stockent qu’un identifiant sur N octets et n’ont aucun mécanisme d’authentification. Une antenne 125 kHz est située sur la partie inférieure de Flipper – elle peut lire les cartes EM-4100 et HID Prox, les enregistrer en mémoire pour les émuler plus tard. 

  • NFC 

Un module NFC est intégré au Flipper fonctionnant sur les hautes fréquences, comme les basses afin de prendre en charge tous les principaux standards. 

 

  • Port USB 

Un port USB type C permet de recharger le Flipper zéro mais également de mettre à jours son firmware. Certain pourront utiliser le Flipper zéro en Rubberducky ou détourner son utilisation de bien des manières. 

 



PRINCIPE ET FONCTIONNEMENT 

 

QU’EST-CE QUE LA RFID ?

 

La Radio Frequency Identification est une technologie d’étiquette-radio sans contact permettant de mémoriser et récupérer des données à distance. L’étiquetteradio se compose d’une puce électronique et d’une antenne qui reçoit le signal radio émis par le lecteur lui aussi équipé d’une technologie RFID. Il est aussi capable d’émettre le signal dans certains cas. 

On utilise cette technologie au quotidien. On la retrouve par exemple dans les badges pour les interphones, cartes bancaires, titres de transport en commun, titres de bureau, badge télépéage... 

 

Les deux principaux types de fréquences utilisés pour les puces RFID  

  • Les balises basse fréquence (125Khz) sont le plus souvent utilisées dans des systèmes qui ne nécessitent pas une haute sécurité. Les étiquettes basse fréquence possèdent un faible taux de transfert de données. Il est donc pas possible de mettre en œuvre un transfert de données bidirectionnel complexe. 

 

  • Les balises haute fréquence (13,56 Mhz) sont utilisées pour interagir entre un lecteur-étiquette plus complexe (cryptographie). Il est donc possible de faire un important transfert de données bidirectionnel (pour une authentification). 

 

Exemple de Puce : 

 

  Basse Fréquence 125 KHz                          Haute Fréquence 13,56 Mhz 


   

                  


Caractéristiques 

 

 

 

QU’EST-CE QUE LA NFC ?

 

Le Near-Field Communication repose sur les protocoles RFID. La principale différence avec la RFID est qu’un dispositif NFC peut d’une part, agir comme un lecteur, mais aussi comme une étiquette (mode d’émulation de carte). Il est donc possible de transférer des informations entre deux dispositifs NFC. 

Les systèmes NFC fonctionnent sur la fréquence Haute (13,56 MHz) des systèmes RFID. En d’autres termes, ce système est limité en portée de lecture. C’est pour cela que l’utilisation du NFC est très souvent utilisée pour les communications sécurisées, notamment pour les contrôles d’accès ou le paiement sans contact. 

 


Le RFID au quotidien 

 

Cette technologie massivement présente dans notre quotidien, reste encore très sousévaluer par de nombreuses entreprises. En effet, ces dernières, souhaitant privilégier l’aspect financier et pratique au détriment de la sécurité pourraient se retrouver face à de nombreuses problématiques.  

Malgré une avancée technologique il n’est pas impossible de voir le 125 KHz encore utilisé par certaines entreprises, ce qui peut être redoutable car cette fréquence est simple et n’a pas de protection contre la copie. 

De nouveaux outils voient de plus en plus le jour, c’est le cas notamment du FLIPPER ZERO, qui de par ses fonctionnalités et sa simplicité d’utilisation en fait un outil potentiellement redoutable. Cet outil toujours en phase de développement est capable de copier et d’émuler certaines basses fréquences (puce EM, HDX).  

En revanche pour le moment il est uniquement capable de lire et d’enregistrer certaines données utilisant le protocole ISO 14443 de bas niveau. Une vielle technologique pour ce type d’outils est indispensable et méritent une attention particulière du fait de sa popularité (en rupture de stock). 

 

DEMONSTRATION 

 

 

Mise en œuvre 


Nous avons procédé à la copie d’un badge utilisant la haute fréquence 13,56 MHz et la norme ISO 14443-A à l’aide du FLIPPER 0.  


Dans un premier temps nous avons essayé de voir s’il était possible de scanner le badge.


Le Flipper a bien réussi à enregistrer la clé, mais il n’est pas arrivé à l’émuler.


La raison est que le badge dispose d’une surcouche de protection volontairement demandé par l’entreprise afin d’éviter reproduction.


Il est fortement conseillé d’utiliser les protocoles ISO récents  pour se protéger au mieux de ce type d’attaque.

 

 

Qu’est-ce que l’IOT ? 

« Internet of things » ou « internet des objets » en Français, est comme son nom l’indique, l’interconnexion entre internet et des objets, des lieux ou des environnements physiques.  

Plus concrètement on parlera, par exemple : 

  De systèmes de surveillance à domicile, 

  • De véhicules, d’appareils mobile ou de télévisions intelligents, 

  Ou encore d’enceintes, de montres, de réfrigérateurs, de radiateurs connectés 

 

Ces « objets » dits « intelligents » ou « connectés », reçoivent et transfèrent des données sur des réseaux sans fil avec une intervention humaine limitée, le principe étant d’utiliser principalement la parole afin d’effectuer une action.  

 

Mise en situation 

 

Un thermostat connecté, va pouvoir recevoir des données de géolocalisation de votre montre connectée, lorsque vous rentrez d’un évènement planifié (Travail, Cinéma, sport…). Suite à cela et de manière totalement automatisée, l’appareil va régler la température intérieure de votre maison avant votre arrivée 

 

Mais alors, qu’elles sont les failles de l’IOT ? 

 

 Il y a de plus en plus d’objets connectés pour faciliter nos vies et nos quotidiens, mais d’après une étude réalisée par le cabinet Gartner, 80%, ces objets connectés en circulation seraient vulnérables.  

Pour un attaquant, il suffirait de réaliser des attaques basiques et peu coûteuses, comme une attaque par force brute, ou l’utilisation d’identifiant standards non modifiés, pour atteindre le système et ainsi compromettre l’objet connecté.  

Par ailleurs, une attaque connue a été réalisée ces dernières années sur ce sujet : 

Le botnet « Mirai » a permis de réaliser plus de 15000 attaques DDOS massives à l’aide d’objets connectés ! 

On peut donc en conclure que cette technologie, bien que performante et utile, présente des failles de sécurité et crée une méfiance légitime auprès des consommateurs.  

 

Quels sont les risques liés aux objets connectés : 

• L’accès non autorisé aux informations stockées ou échangées, 

  • Peut compromettre le fonctionnement de l’objet lui-même, avec des conséquences plus ou moins importantes  

• Une perte de données confidentielles,  

  • Exemple : Violation de secret industriel 

• Un détournement des données qui peuvent porter atteinte à la vie privée  

  • Compromission de caméra, montre ou enceinte connectée. 

( source : https://www.hubone.fr/oneblog/iot-quelles-sont-les-principales-failles-securitaires/)  

 

Et FLIPPER ZERO dans tout ça ? 

Après vous avoir présenté les failles potentielles et les risques à utiliser l’IOT, nous allons faire le rapprochement avec le multi-outil « FLIPPER ZERO ».  

Dans un contexte étique, il pourrait permettre aux pentesters de tester la vulnérabilité de l’ensemble des objets connectés, afin d’identifier les failles et de tenter de créer les patchs de sécurité en conséquence de celles-ci. 

Mais cet outil étant ouvert au public, il permettrait également aux personnes mal intentionnées de détourner son usage pour compromettre, de manière très simple, les objets vulnérables, à l’insu des consommateurs qu’ils soient dans un contexte privé ou professionnel. 



LA COMMUNAUTE DU FLIPPER ZERO 

 

Depuis la date de sa conception, beaucoup de modifications ont été apportées par l’équipe en charge du projet et grâce aux divers buts atteints sur le Kickstarter, aux diverses donations et précommande. Il s’est vu doté du Bluetooth et du module NFC ce qui n’était pas le cas au départ. 

L’aspect open source et communautaire n’est donc pas une chose à négliger, loin de là… En règle générale dans le monde de l’informatique, des communautés se forme sur les différentes plateformes sociales, conçues spécialement pour s’échanger des ressources et informations (GitHub, Discord, Twitter etc.…) mais également d’en faire la promotion et participer aux différents projets qui émergent sur le net.  

Et c’est bien grâce à cela que des OS comme KALI ont vu le jour, que des projets ont pu être financés mais aussi que des attaques de plus ou moins grandes envergures ont pu être menées. 

Un bout de code peut vite être transformé et son utilisation contournée afin de le rendre menaçant. Le FLIPPER ZERO, bien que limité dans son utilisation pour le moment, peut déjà être considéré comme une épine dans le pied de certaines entreprises ! 

En effet, la méconnaissance des failles et le budget à prévoir/alloué, pour s’en prémunir sont des facteurs qui ne sont pas obligatoirement pris en compte par certaines organisations, ce qui les rend potentiellement vulnérables.  

 

 

 

CONCLUSION  

 

Au départ, le FLIPPER ZERO est un outil open-source ayant pour vocation d’interagir avec les systèmes numériques et n’importe quel type de système de contrôle d’accès. Il peut être utilisé comme un outil polyvalent pour la compromission matériel, la mise à jour de firmware, le débogage et le fuzzing.  

 

Le fait que cet appareil soit doté d’un écran LCD, d’une croix directionnelle, qu’il tienne dans la main et qu’il y ait une mascotte à l’image d’un dauphin, pouvant gagner de l’expérience en niveau, puis changer d’humeur en fonction de sa fréquence d’utilisation, attirera forcément un panel d’utilisateurs variés, intéressés d’avoir un outil doté de toutes les fonctionnalités évoquées dans l’article. 

 

Ces derniers pourront par la suite apporter leurs propres modifications, sur l’outil que ce soit sur le Hardware (Broches GPIO) ou sur le Software (Scripts, firmware…).  

 

Le FLIPPER ZERO n’a pas encore démontré tout son potentiel : 

Ces possibilités sont peut-être limitées pour l’instant, mais avec ce qu’il est capable de faire actuellement, le monde de la sécurité doit se tenir impérativement informé sur l’avancée technologique de cet outil.  

 

La raison à cela est que c’est ce type d’outil, qui sera un vecteur de la démocratisation du hacking mobile et apportera à coup sûr, son lot de problèmes jusqu’alors insoupçonnés aussi bien du point de vue des entreprises que des particuliers.