Lanciato inizialmente in una campagna Kickstarter, che mirava a raccogliere 60.000 dollari entro la fine del 2022, Flipper Zero ha rapidamente conquistato il mondo della sicurezza, generando dozzine di video su YouTube, articoli, repository GitHub e prodotti mirati ad ampliare le sue funzionalità
Lanciato inizialmente in una campagna Kickstarter, che mirava a raccogliere 60.000 dollari entro la fine del 2022, Flipper Zero ha rapidamente conquistato il mondo della sicurezza, generando dozzine di video su YouTube, articoli, repository GitHub e prodotti mirati ad ampliare le sue funzionalità.
Definito come il coltellino svizzero dei geeks, questo strumento compatto e versatile potrebbe essere l’elemento mancante nelle strategie di test di sicurezza fisica e wireless. Grazie alla sua capacità di valutare e compromettere una vasta gamma di segnali radio e wireless, Flipper Zero, sviluppato da Pavel Zhovner, eccelle nell’esecuzione di una vasta gamma di attività di sicurezza che fino ad oggi non erano commercialmente possibili in un dispositivo di queste dimensioni.
Nel campo della sicurezza informatica, Flipper Zero si distingue per la clonazione e la riproduzione di badge di accesso, l’acquisizione, la riproduzione o l’abuso di segnali di rete wireless e l’utilizzo di sofisticati script per attaccare dispositivi aziendali come laptop o access points wireless.
Per dare un’idea dell’interesse suscitato da questo gadget, la relativa campagna Kickstarter puntava a 60.000 dollari ma ne ha raccolti quasi 5 milioni.
Anche senza moduli di espansione, come quello Wi-Fi debugger, il dispositivo consente di utilizzare molteplici tecnologie per le comunicazioni wireless.
Dispone di un ricetrasmettitore a infrarossi, che consente di inviare segnali a vari apparecchi elettronici come televisori, condizionatori d’aria e stereo. E’ in grado di ricevere e trasmettere segnali radio su frequenze al di sotto di 1 GHz, che possono essere utilizzati per controllare saracinesche di garage, cancelli o sportelli di ricarica di veicoli Tesla. Inoltre, il Flipper Zero ha un’antenna da 125 kHz che consente la lettura e l’emulazione di schede RFID, inclusi i microchip per animali domestici, e dispone di un modulo NFC per la lettura e l’emulazione di schede di vario tipo, come quelle utilizzate per pagamenti contactless o apriporta. Il dispositivo dispone anche di un modulo Bluetooth Low Energy, che consente la comunicazione con le app sullo smartphone. Infine, i pin GPIO integrati sul dispositivo, consentono di espandere le funzionalità del dispositivo con accessori aggiuntivi.
Il firmware di Flipper Zero è open-source e altamente personalizzabile, permettendo agli utenti di aggiungere o espandere le funzionalità principali della piattaforma, migliorandone notevolmente l’efficacia. Esistono diverse evoluzioni del firmware Flipper Zero, comunemente note come DarkFlippers, disponibili attraverso vari repository GitHub, tra cui le edizioni firmware Unleashed, RogueMaster e Xtreme.
È importante notare che il flashing di un nuovo firmware sul Flipper Zero potrebbe invalidare la garanzia o compromettere la funzionalità e l’usabilità del dispositivo. In genere, si sconsiglia di eseguire questa operazione e, se necessario, è consigliabile eseguire il backup del dispositivo prima di tentare di apportare modifiche al firmware. Questo articolo esplorerà alcuni esempi di alto livello di come un Flipper Zero può aiutare nella conduzione di test di penetrazione fisici o wireless utilizzando l’edizione del firmware Xtreme, combinata con una scheda Wi-Fi debugger con firmware Marauder.
Flipper Zero può essere gestito attraverso un’applicazione mobile e l’applicazione desktop qFlipper, semplificando l’amministrazione della piattaforma. Sebbene non sia obbligatorio, l’uso di una scheda SD, inserita e configurata come memoria dati, permette una maggiore efficienza dell’apparecchio.
Il Flipper Zero si adatta alle esigenze dei penetration test in modi diversi. Pur essendo in grado di valutare o manipolare il traffico di rete wireless a distanza, eccelle nelle interazioni ravvicinate, come l’esecuzione di script tramite USB, il furto di credenziali e la forzatura di una varietà di altri dispositivi come casseforti, lettori di accesso badge o, addirittura, apriporta per garage.
L’NFC è solo uno dei tanti modi con cui Flipper Zero potrebbe permettere l’accesso a una struttura o valutare altri aspetti della sicurezza fisica e wireless. Tuttavia, affinché le operazioni di identificazione e clonazione abbiano successo, il dispositivo deve essere a pochi centimetri di distanza da un badge di accesso o da un altro autenticatore basato su NFC. Nella versione attuale del dispositivo, le antenne di Flipper Zero possono essere facilmente ostacolate da protettori RFID, o da spessi strati di abbigliamento.
La tecnica di clonazione di badge di accesso è relativamente semplice da attuare, quando i badge sono lasciati incustoditi. Per clonare un tesserino, è sufficiente selezionare l’opzione di lettura dal menu RFID a 125 kHz e posizionare l’antenna del Flipper Zero sulla scheda. Una volta clonata con successo, la funzione di emulazione, permette la riproduzione del badge clonato su qualsiasi lettore, garantendo al titolare del badge clonato lo stesso accesso dell’originale. Le credenziali riprodotte sono difficili da distinguere da quelle dell’originale nei registri di sicurezza, consentendo di passare indisturbati. Tuttavia, l’efficacia della tecnica di clonazione del badge, si riduce significativamente quando si adottano comunicazioni crittografate tra lettori e badge di accesso.
Flipper Zero offre la caratteristica BadUSB, che permette di eseguire vari script nell’ambito di penetration tests. Grazie a numerosi repository su GitHub, è possibile accedere a script BadUSB già testati e pronti all’uso. Tra i repository più importanti si annoverano Hak5, FalsePhilosopher, UNC0V3R3D e I-Am-Jakoby. Tuttavia, BadUSB potrebbe non avere successo in ambienti di sicurezza avanzati che applicano politiche di controllo degli accessi utente tramite criteri di gruppo o protezioni endpoint efficaci, a meno che l’organizzazione non sia permissiva.
Ipotizziamo, ad esempio, uno scenario in cui viene rilevato un PC con privilegi amministrativi e, su di esso, vengono eseguiti diversi script BadUSB, che consentono di disabilitare funzionalità di sicurezza come Windows Firewall o le notifiche UAC e di sottrarre tutte le chiavi Wi-Fi memorizzate sul dispositivo.
Vi sono anche altri tipi di script, come quello per il download e l’esecuzione di Mimikatz per scaricare il database SAM, l’utilizzo di shell inverse tramite Netcat e l’installazione di backdoor tramite chiavi di registro. Gli script si trovano nella cartella BadUSB della scheda SD integrata.
I penetration tester o gli hacker malintenzionati, spesso cercano di disabilitare o aggirare i controlli degli endpoint per effettuare movimenti laterali o escalation dei privilegi. Flipper Zero può aiutare a raggiungere questi obiettivi proprio attraverso l’esecuzione di script BadUSB.
Flipper Zero offre un’altra funzionalità molto flessibile ed interessante, ovvero la possibilità di condurre test incentrati sul Wi-Fi, utilizzando la scheda aggiuntiva Wi-Fi Debugger. Dopo aver installato il firmware Marauder sulla scheda, Flipper Zero diventa una efficace piattaforma di Wi-Fi testing. Con il firmware Marauder, Flipper Zero può individuare le reti wireless nelle vicinanze, analizzare i client connessi ed eseguire attacchi di de-autenticazione. Sono fornite gran parte delle funzionalità presenti nei tradizionali strumenti di Wi-Fi testing come Aircrack-ng.
Sempre in ambito Wi-Fi, è possibile identificare le reti wireless, selezionare quelle da testare ed eseguire attacchi RickRoll contro client wireless. I passaggi consistono nella selezione dell’applicazione GPIO “Wi-Fi Marauder”, nella scansione dei punti di accesso Wi-Fi, nella selezione di una rete di destinazione e, infine, nel flooding della rete di destinazione con frame beacon che pubblicano false reti che prendono il nome dal testo della canzone “Never Gonna Give You Up” di Rick Astley. Questa attività non è dannosa ma serve a valutare il rischio di potenziali attacchi “Adversary-in-the-Middle“, ovvero attacchi Evil Twin.
Abbiamo solo scalfito la superficie delle capacità del Flipper Zero in termini di analisi dei segnali e valutazioni di sicurezza. Anche se ci sono prodotti simili sul mercato, molti di essi sono costosi, meno flessibili e si concentrano su un insieme limitato di funzionalità rispetto al Flipper Zero.
L’articolo ha intenzionalmente presentato solo alcuni esempi di come il Flipper Zero possa migliorare l’approccio e gli strumenti utilizzati nelle valutazioni di sicurezza.
Per migliorare ulteriormente un dispositivo piccolo e discreto come il Flipper Zero, sarebbe necessario un sistema di penetration testing completo, come Kali Linux o Parrot OS.
Al momento, Flipper Devices Inc. sta già lavorando per soddisfare questa esigenza con il Flipper One, che attualmente è in fase di sviluppo.
Autore: Marco Marra
M5S, Conte: "Su Netanyahu siamo stati chiari, il mandato va eseguito" "Nova passaggio fondamentale nella…
Nova, Conte: "Noi siamo progressisti, significa applicare la costituzione" "Sulla regola del doppio mandato si…
Cori e insulti davanti alla sede Pro Vita durante corteo Non una di Meno Un…
Il mondo al contrario, Alemanno: "La nuova parola chiave è sovranismo sociale" L'ex ministro: "Vannacci…
Donne, Non una di meno: "A Roma siamo 150 mila" Mentre passano al Colosseo Politica…
Un murales per i 40 anni di Ciro Esposito: Napoli ricorda il tifoso ucciso a…