Flipper Zero – често срещани въпроси

В тази статия отново ще поговорим за устройството Flipper Zero, но ще разгледаме неговите възможности, според мнения, коментари и видеа, които обикалят социалните мрежи. С тази статия искаме да изясним, какви са реалните възможности на този гаджет и истина ли е това, което показват по клиповете. Ще се опитаме да разгледаме отделни ситуации по точки и ще обясним какво всъщност се случва.
Много важно нещо! Това е изцяло наше мнение, по наше лично наблюдение. Това което сме описали, е тествано предварително и е описано като резултат по-долу.
1. Възможно ли е плащането с Flipper Zero?
Отговорът на този въпрос така представен е ДА, възможно е. Но как реално става? Много автори на видеоклипове създават в хората такова впечатление, че машинката може да манипулира четеца отсреща и да извърши някакво магическо плащане, без реално да има такова. Примерна ситуация: качвате се в автобуса, на четеца за карти допирате флипъра и четеца светва зелено и изписва “валидна карта”. Въпроса е, измамихме ли четеца и нашие пари останаха ли непокътнати? Практически това е невъзможно от страна на флипъра, да симулира плащане и да манипулира подобен тип устройства. При предварителна подготовка, човека Х сканира и клонира посредством NFC своята дебитна карта, след което просто излъчва сигнала към четеца за карти и извършва своето плащане. Което означава, че той си е заплатил отново със своята дебитна карта, но през флипър устройството.
2. Наистина ли може да се клонира ключ за кола?
Да, наистина може да бъде клониран сигнала, който излъчва платката на ключа. Но къде е манипулираният момент? Така е представено в някои статии и видеа, че клонираш, отваряш и тръгваш. Това е абсолютно нереално. На практика по-голямата част автомобили използват постоянно променщи се кодове за индетифициране, за комуникация ключ – автомобил. Ние можем да запишем сигнала на тази честота, но той после няма вече да е валиден и така няма как да отклчим колата (или да я заключим). Хипотетично да приемем, че отклюзим автомобила, от друга страна ние не можем да запалим и да тръгнем, тоест не може да го изпозлваме за “резервен ключ”.
3. Може ли да извършва атака към WiFi?
Само по себе си, устройството не е снабдено с WiFi адаптер, но има налични GPIO изводи, където може да се добави приставка WiFi Devboard или микроконтролер ESP8266. Като реално според това как сме конфигурирали микроконтролера може да заглушим WiFi мрежи посредством т.нар. Deauth Attack, да клонираме, да направим колкото искаме други “кухи мрежи” (това са симулации на истински wifi мрежи, които нямат реален достъп до интернет).
4. Може ли да разбие ПИН код на телефон?
Доста срещани видеа са, как с устройството се извършва Brute Force атака на ПИН код на заключен телефон. За възможността – да, може. Чрез специално подготвен ducky script, който може да бъде открит свободно в GitHub може да се извърши такава атака. Но до колко е успешна? Практически метода е много тромав и със сигурност не е както във видеата (отива твой приятел до кухнята за една чаша вода и докато се е върнал сме отключили телефона и сме разгледали цялото му съдържание). Самата атака представлява опит за научкване на ПИН-а, при неуспех се чака 30 сек., след това нов опит – неуспех, отново се чака 30 сек. и така през всеки един опит. Ние лично сме тествали с най-простия ПИН, а именно “0000” и без резултат, след 6-тата проба прекратихме. Също така, за да извършва атаката е нужно да натискате копче, за да се покаже екрана за въвеждане на ПИН-а.
5. Струва ли си парите?
Колко струва? 170 долара (което се равнява приблизително на 312 лв). В България цените варират от 600 до 1000 лв. За оригиналната му цена е трудно да се купи нещо друго, което може да направи това, което Flipper Zero може да направи. Ако искате нещо, за да експериментирате с NFC и RFID и безжични мрежи под GHz, това е хубав инструмент “всичко в едно”. GPIO изходите също са готини, ако обичате да си играете с хардуера. Освен това ви дава възможност да стартирате BadUSB