Le Flipper Zero : le délice d'un hacker
Les lecteurs de ce Hands On tomberont probablement dans l'un des deux camps suivants : ceux qui verront le Flipper Zero avec fascination et ceux qui le verront avec dégoût. Parmi les premiers figurent des chercheurs en sécurité et des développeurs de matériel essayant de déboguer une configuration sans fil. Parmi ces derniers se trouvent des informaticiens chargés de défendre leur domaine contre les attaques physiques ou réseau. Mais quel que soit le camp dans lequel vous tombez, le Flipper est quelque chose que vous devez connaître.
Le Flipper est un outil de piratage open source d'une finition et d'une fonctionnalité exceptionnelles. Son prix officiel est de 169 $ US, mais il se vend aussi vite qu'il peut être fabriqué et ne peut donc souvent être trouvé qu'avec une forte majoration - j'ai payé 250 $ auprès d'un revendeur.
Le piratage de logiciels et de matériel a tendance à adopter, consciemment ou inconsciemment, une esthétique de conception qui ne serait pas déplacée dans un roman cyberpunk de William Gibson. Le matériel est utilitaire, avec des boîtiers carrés peints ou imprimés en noir. Les logiciels reposent souvent sur des commandes opaques. Ce sont des outils sérieux pour des gens sérieux. Le Flipper renverse ce schéma. Sa ligne de descente esthétique est plus Tamagotchi que la dystopie technologique, avec un boîtier blanc et orange aux couleurs vives moulé pour s'adapter à votre paume. Un dauphin anthropomorphe animé à l'écran apparaît pour vous guider à travers les menus de configuration. Il ressemble et se sent comme un jouet d'enfant. Ce n'est pas le cas.
Une conception open-source, le Flipper est composé d'une carte principale avec un processeur basé sur ARM et une puce d'émetteur-récepteur, une carte pour les communications NFC et RFID, une antenne PCB et une carte supplémentaire pour gérer l'interfaçage IR et iButton.James Provost
Le Flipper est alimenté par un cœur de processeur Arm 32 bits avec une vitesse maximale de 64 mégahertz. Il n'y a guère de quoi s'enthousiasmer, mais le cœur est associé à un ensemble d'interfaces périphériques analogiques et série et, plus important encore, à un émetteur-récepteur radio sophistiqué. Hors de la boîte, le Flipper peut faire pas mal de choses intéressantes. Pour commencer, il vous permet de lire de nombreux types courants de cartes-clés RFID en les tenant devant le Flipper, qui stocke les données sur sa carte SD, puis vous pouvez utiliser le Flipper pour émuler ces cartes, en ouvrant, par exemple, une porte de bureau aussi facilement que si vous aviez la carte d'origine. (Il est suffisamment flexible pour que j'ai même pu lire les micropuces implantées dans mes chats, qui fonctionnent à une fréquence différente de celle des cartes-clés RFID.) Cela peut être pratique si, comme moi, vous vous retrouvez parfois à sortir une petite liasse de cartes blanches vierges de votre portefeuille et à essayer chacune à son tour d'ouvrir une porte rarement utilisée, mais les implications pour la sécurité physique sont évidentes. (Il est vrai que vous pouvez aussi facilement cloner des cartes-clés, par exemple, dans le genre de kiosque qui coupe également les clés, mais vous devez apporter la carte au kiosque, quelque chose de plus difficile à faire subrepticement que de simplement cloner la carte in situ.)
De la même manière, vous pouvez cloner un porte-clés iButton et de nombreuses télécommandes radio qui fonctionnent dans la bande populaire de 433 MHz. Il peut également lire les appareils de communication en champ proche (NFC), tels que les cartes-clés MIFARE, et même capter les signaux émis par la puce EMV de votre carte de crédit sans contact (bien que cela soit d'une utilisation très limitée, car le Flipper ne peut pas dupliquer la sortie des algorithmes utilisés pour créer un code unique par transaction). Il y a même un port infrarouge qui vous permet de cloner, par exemple, une télécommande TV, à la télécommande universelle, et si vous n'avez pas accès à la télécommande d'origine, il peut parcourir un ensemble de protocoles infrarouges communs pour les commandes de base comme marche/arrêt et changement de chaîne, ce qui en fait une version surpuissante du TV-B-Gone. Cette dernière capacité est populaire pour les petits méfaits, à en juger par les nombreuses vidéos en ligne montrant des personnes éteignant les projecteurs des amphithéâtres ou les affichages des menus des fast-foods.
Les capacités du Flipper peuvent être améliorées avec des cartes supplémentaires, telles qu'une carte Wi-Fi ou un autre matériel pouvant communiquer via un certain nombre de protocoles série. De plus, le Flipper peut aider à déboguer le matériel en générant divers signaux de test, y compris PWM, qui peuvent être utilisés pour tester un servo, par exemple. James Provost
Le Flipper a également la capacité d'émuler un clavier et une souris USB et peut exécuter des scripts qui peuvent contrôler une interface utilisateur graphique - une aubaine pour ceux qui cherchent à automatiser des tâches, un autre casse-tête de sécurité pour les autres. Vous pouvez également utiliser le Flipper comme un pont UART vers USB, permettant la connectivité avec de nombreux appareils qui ne prennent pas en charge l'USB.
Une carte plug-in de 45 $ ajoute des capacités Wi-Fi, bien que telle qu'elle est livrée, elle permet simplement des mises à jour en direct. Mais il existe de nombreux hacks du Flipper et de la carte Wi-Fi eux-mêmes. Il est possible de remplacer leur firmware par des alternatives qui permettent un contrôle de bas niveau des signaux Wi-Fi, mais avec un retour au pays des commandes cryptiques. Cela ouvre la possibilité de faire un certain nombre d'attaques sur un réseau Wi-Fi. Dans un exemple intégré, vous pouvez usurper une série de noms de points d'accès, de sorte que la liste des réseaux Wi-Fi dans votre région est spammée, ligne par ligne, par les paroles de "Never Going To Give You Up" de Rick Astley, dans une version inhabituelle de Rickrolling. (Pour tester cela sans provoquer la colère du service informatique de l'IEEE ou de mes voisins, j'ai emmené le Flipper au bout d'une jetée qui s'avance à 110 mètres du bien nommé Transmitter Park dans l'East River de New York). Une autre attaque ponctuelle vous permet de cibler un point d'accès avec un flot de paquets d'annulation d'autorisation, tuant les connexions actives.
Toutes ces fonctionnalités sont, en soi, légales. Tout comme avec un ensemble de crochets, la ligne n'est pas la possession ou même l'utilisation des outils, mais la façon dont les outils sont utilisés. Attaquer votre propre réseau ou cloner votre propre carte-clé est une chose, poursuivre celui de quelqu'un d'autre en est une autre. Mais le micrologiciel modifié peut également permettre au Flipper d'effectuer des actions intrinsèquement illégales, telles que la suppression des restrictions régionales sur les bandes ISM sur lesquelles l'appareil peut transmettre : Au moment où vous pompez un seul photon sur une bande interdite dans votre région, vous opérez illégalement.
Tout comme le smartphone, le Flipper est une démonstration de convergence technologique, fusionnant de nombreux appareils différents en un seul boîtier élégant. On se demande ce que la version de nouvelle génération apportera et si elle ressemblera ou non à un Furby.