
IL COLTELLINO SVIZZERO DEGLO HACKER
Si chiama Flipper Zero ed è capace di scardinare le protezioni di cancelli elettrici, tornelli della metro, reti Wi-Fi e molto altro ancora. Ecco come funziona e cosa permette di fare
Correva l’anno 2020. La pandemia da Covid-19 terrorizzava il mondo intero e un conflitto armato che avrebbe coinvolto mezza Europa non era neppure immaginabile. Nonostante ciò, in quell’anno così triste e anomalo ci fu qualcosa che, durante l’estate, catturò l’attenzione di hacker e smanettoni: il suo nome era Flipper Zero e faceva capolino sulla nota piattaforma di crowdfunding Kickstarter. L’obiettivo? Creare un dispositivo di dimensioni compatte, tascabile e capace di scardinare le protezioni di cancelli elettrici, porte scorrevoli, tornelli automatici, reti Wi-Fi e tanto altro ancora. Il tutto con estrema facilità da parte dell’utilizzatore di turno che, di fatto, avrebbe dovuto avere giusto qualche competenza base di hacking. Insomma, un progetto talmente ambizioso da apparire irreale.
Eppure, bastarono appena 8 minuti per raggiungere la cifra necessaria per mandare in goal il progetto e giusto qualche giorno per superare di ben 80 volte la richiesta economica del team di sviluppo. E a distanza di 2 anni, proprio mentre i sogni di molti utenti investitori sembravano essere ormai infranti, eccolo qui: il Flipper Zero è diventato realtà. Noi di Hacker Journal non potevamo non averne uno in mano per verificare il suo vero potenziale e ciò che è in grado di fare ha lasciato senza parole anche noi.
UN HACKER NEL TASCHINO
Abbiamo voluto testare il prodotto su praticamente tutto ciò che era in nostro possesso, a partire da TV, climatizzatori e altri dispositivi IR, fino ad arrivare al cancello elettrico e all’automobile. E dopo giorni di test possiamo affermarlo con certezza: se questo piccolo dispositivo dovesse finire nel taschino di un malintenzionato, potrebbe fare davvero di tutto senza destare sospetto e, soprattutto, mietere le sue prime vittime in pochi secondi. Ad esempio, non esiste un solo televisore o climatizzatore al mondo che il Flipper Zero non sia in grado di comandare. E, se comandando questi dispositivi si può al massimo commettere una piccola bravata o qualche simpatico scherzo, le cose si fanno più serie quando si scopre che questo dispositivo è stato in grado di aprire il nostro cancello elettrico o la Tesla di un collega della redazione senza il minimo sforzo.
TELECOMANDO UNIVERSALE
Per sfruttare appieno le potenzialità del Flipper Zero è necessario provvedere all’installazione di firmware alternativi. Una delle cose più semplici da testare è il telecomando IR praticamente universale. Accedendo al menu principale del dispositivo, infatti, basta raggiungere la voce Infrared e successivamente Universal Remotes. Dopo aver indicato il tipo di dispositivo bersaglio (ad esempio un televisore o un climatizzatore), l’interfaccia ci mostra una serie di azioni standard (spegnimento/ accensione, volume su/giù o cambio canale nel caso di una TV): selezionata quella di proprio interesse, il Flipper Zero inizia a inviare segnali fin quando l’azione non verrà portata a compimento.
In poche parole, una sorta di attacco brute force verso dispositivi che normalmente vengono controllati con un telecomando IR. Oltre a questo tipo di attacco, il Flipper Zero consente anche di memorizzare in autoapprendimento comandi da inviare, ma in questo caso, ovviamente, è necessario avere sottomano anche un telecomando originale da clonare.
FIRMWARE: NON C’E SOLO QUELLO UFFICIALE
Un dispositivo aperto lato software e hardware come il Flipper Zero non poteva non generare una pioggia di firmware alternativi pubblicati sul Web da appassionati e hacker esperti. Ed è così che ci è bastata una semplice ricerca sulla nota piattaforma GitHub per venire a conoscenza di firmware cuciti ad hoc per il Flipper Zero che includono numerosi altri tool già pronti all’uso.
Il più famoso di tutti è Unleashed sviluppato da DarkFlippers (già il nome è abbastanza esplicativo). Questo firmware, ben mantenuto e costantemente aggiornato, include numerosi tool (ad esempio un analizzatore di spettro) e tonnellate di protocolli che consentono di scardinare le protezioni dai più noti brand di cancelli elettrici tramite un attacco brute force o chiavi note facilmente scaricabili dal Web. Oltre a ciò, Unleashed mette a disposizione anche le funzionalità Bad USB (sia per bersagli Windows che MacOS) e tonnellate di funzionalità tutte da scoprire.
Prima di poter installare un firmware alternativo, però, è necessario aggiornare all’ultima release quello originale. Oltre a ciò, vi consigliamo di effettuare una copia di backup del software originale, così da poterlo ripristinare facilmente in caso di problemi. Per fare ciò, basta avviare qFlipper, spostarsi in Advanced Controls e cliccare sul pulsante Backup [figura #2].
IL TUO CANCELLO ELETTRICO SI APRE COSI
Testare la sicurezza del vostro cancello elettrico è un gioco da ragazzi, a patto di conoscere la frequenza utilizzata dal radiocomando. Se non la conoscete, avete a disposizione diverse strade per scoprirla. Ma la più semplice è già presente nel Flipper Zero.
Raggiungendo il menu Sub-GHz, spostatevi in Frequency Analyzer per avviare un’analisi di tutte le frequenze captate: premete il pulsante del radiocomando e sul display del Flipper Zero compare la frequenza utilizzata. Questa stessa tecnica viene sfruttata dai pirati per captare la frequenza dei radiocomandi di cancelli elettrici e automobili delle loro vittime per poi lanciare i loro attacchi brute force.
RADIOCOMANDO CLONATO
Oltre a sferrare attacchi brute force, il Flipper Zero è capace di clonare qualsiasi radiocomando in circolazione e, tale funzionalità, si rivela utile nel caso in cui non sia disponibile un file .sub noto per tentare di scardinare le protezioni del proprio cancello elettrico o qualsiasi altro dispositivo comandabile a distanza. In poche parole, quando non è possibile testare un brute force, si passa alla clonazione di un radiocomando funzionante.
Avendo quest’ultimo a disposizione, infatti, i passaggi da seguire sono abbastanza semplici e intuitivi. La prima cosa da fare è analizzare la frequenza utilizzata e per farlo si utilizza la funzionalità Frequency Analyzer di cui abbiamo già parlato. Superata questa fase, basta spostarsi nel menu Read RAW (presente in Sub-GHz) e, premendo la freccia sinistra, si accede a Config. Dall’opzione Frequency, si imposta la frequenza corretta (scoperta grazie all’analizzatore di frequenza) e si ritorna a Read RAW con il pulsante Indietro.
A questo punto, è sufficiente premere il pulsante centrale del pad del Flipper Zero per far partire la registrazione dei segnali captati: si aziona il radiocomando funzionante… et volià! Sul display del Flipper Zero appare il grafico della frequenza captata e, se tutto è andato per il verso giusto, con un clic su Send il cancello elettrico (o il dispositivo radiocontrollato) dovrebbe aprirsi. Si può poi salvare il segnale generato con l’opzione Save in modo da averlo sempre a portata di mano nella lista dei dispositivi già “crackati”.
PERICOLO COSTANTE
Se da un lato un tale test vi permette di valutare la sicurezza del vostro cancello elettrico, antifurto casalingo o automobile, dall’altro fa luce sui reali pericoli ai quali siete quotidianamente esposti.
Un esempio? Raggiunto il supermercato, chiudete la vostra automobile utilizzando il classico radiocomando, ma nei paraggi si cela un pirata già pronto a captare la frequenza utilizzata. Vi allontanate per andare a fare la spesa e, al vostro ritorno, quella borsa lasciata in auto non c’è più.
Il tutto senza un minimo segno di scasso. E ciò che abbiamo analizzato in queste pagine è solo una piccola parte di tutto ciò che un dispositivo come il Flipper Zero è in grado di fare.