Der Flipper Zero: Ein Hacker-Vergnügen
Die Leser dieses Hands On werden wahrscheinlich in eines von zwei Lagern fallen: diejenigen, die den Flipper Zero mit Faszination betrachten, und diejenigen, die ihn mit Abscheu betrachten. Zu den ersteren gehören Sicherheitsforscher und Hardwareentwickler, die versuchen, ein WLAN-Setup zu debuggen. Zu letzteren gehören IT-Leute, deren Aufgabe es ist, ihren Bereich vor physischen Angriffen oder Netzwerkangriffen zu schützen. Aber egal, in welches Lager Sie fallen, über den Flipper müssen Sie Bescheid wissen.
Der Flipper ist ein Open-Source-Hacking-Tool von außergewöhnlicher Eleganz und Funktionalität. Der offizielle Preis beträgt 169 US-Dollar, aber es ist so schnell ausverkauft, wie es hergestellt werden kann, und ist daher oft nur mit einem hohen Preisaufschlag erhältlich – ich habe bei einem Wiederverkäufer 250 US-Dollar bezahlt.
Beim Hacken von Software und Hardware wird bewusst oder unbewusst eine Designästhetik übernommen, die in einem Cyberpunk-Roman von William Gibson nicht fehl am Platz wäre. Die Hardware ist zweckmäßig, mit kastenförmigen, schwarz lackierten oder bedruckten Gehäusen. Software ist oft auf undurchsichtige Befehle angewiesen. Sie sind ernsthafte Werkzeuge für ernsthafte Menschen. Der Flipper stellt dieses Schema auf den Kopf. Seine ästhetische Linie ist eher Tamagotchi als Tech-Dystopie, mit einem leuchtend weiß-orangefarbenen Gehäuse, das so geformt ist, dass es in Ihre Handfläche passt. Auf dem Bildschirm erscheint ein animierter anthropomorpher Delphin, der Sie durch die Setup-Menüs führt. Es sieht aus und fühlt sich an wie ein Kinderspielzeug. Das ist es nicht.
Der Flipper ist ein Open-Source-Design und besteht aus einer Hauptplatine mit einer ARM-basierten CPU und einem Transceiver-Chip, einer Platine für NFC- und RFID-Kommunikation, einer PCB-Antenne und einer zusätzlichen Platine für die IR- und iButton-Schnittstelle.James Provost
Der Flipper wird von einem 32-Bit-Arm-Prozessorkern mit einer Höchstgeschwindigkeit von 64 Megahertz angetrieben. Das ist kaum ein Grund zur Aufregung, aber der Kern ist gepaart mit einer Reihe analoger und serieller Peripherieschnittstellen und, was am wichtigsten ist, einem hochentwickelten Funk-Transceiver. Im Auslieferungszustand kann der Flipper einige interessante Dinge tun. Zunächst können Sie viele gängige Arten von RFID-Schlüsselkarten lesen, indem Sie sie an den Flipper halten, der die Daten auf seiner SD-Karte speichert. Anschließend können Sie den Flipper verwenden, um diese Karten zu emulieren und beispielsweise eine Bürotür zu öffnen so einfach, als ob Sie die Originalkarte hätten. (Es ist so flexibel, dass ich sogar die in meine Katzen implantierten Mikrochips lesen konnte, die mit einer anderen Frequenz arbeiten als RFID-Schlüsselkarten.) Das kann praktisch sein, wenn Sie wie ich manchmal ein kleines Bündel Rohling hervorkramen Ziehen Sie weiße Karten aus Ihrem Portemonnaie und versuchen Sie nacheinander, eine selten genutzte Tür zu öffnen, aber die Auswirkungen auf die physische Sicherheit sind offensichtlich. (Es ist wahr, dass Sie Schlüsselkarten beispielsweise auch problemlos an einem Kiosk klonen können, der auch Schlüssel schneidet, aber Sie müssen die Karte zum Kiosk bringen, was heimlich schwieriger zu bewerkstelligen ist, als die Karte einfach vor Ort zu klonen.)
Auf ähnliche Weise können Sie einen iButton-Schlüsselanhänger und viele Funkfernbedienungen klonen, die im beliebten 433-MHz-Band arbeiten. Es kann auch Nahfeldkommunikationsgeräte (NFC) wie MIFARE-Schlüsselkarten lesen und sogar die Signale erfassen, die der EMV-Chip Ihrer kontaktlosen Kreditkarte aussendet (obwohl dies nur von sehr begrenztem Nutzen ist, da der Flipper diese nicht duplizieren kann). Ausgabe der Algorithmen, die zum Erstellen eines einmaligen Codes pro Transaktion verwendet werden). Es gibt sogar einen Infrarotanschluss, mit dem Sie beispielsweise eine TV-Fernbedienung à la einer Universalfernbedienung klonen können. Wenn Sie keinen Zugriff auf die Originalfernbedienung haben, kann sie für grundlegende Zwecke eine Reihe gängiger Infrarotprotokolle durchlaufen Befehle wie Ein/Aus und Wechseln des Kanals, was es zu einer superstarken Version des TV-B-Gone macht. Letztere Funktion ist bei kleinen Unfug beliebt, wie aus den zahlreichen Videos im Internet hervorgeht, die zeigen, wie Menschen Projektoren in Hörsälen ausschalten oder die Speisekarten von Fast-Food-Restaurants ausschalten.
Die Fähigkeiten des Flippers können durch Zusatzplatinen erweitert werden, beispielsweise eine Wi-Fi-Karte oder andere Hardware, die über eine Reihe serieller Protokolle kommunizieren kann. Darüber hinaus kann der Flipper beim Debuggen von Hardware helfen, indem er verschiedene Testsignale generiert, darunter auch PWM, die beispielsweise zum Testen eines Servos verwendet werden können.James Provost
Der Flipper verfügt außerdem über die Fähigkeit, eine USB-Tastatur und -Maus zu emulieren und kann Skripte ausführen, die eine grafische Benutzeroberfläche steuern können – ein Segen für Leute, die Aufgaben automatisieren möchten, ein weiteres Sicherheitsproblem für andere. Sie können den Flipper auch als UART-zu-USB-Brücke verwenden und so die Verbindung mit vielen Geräten ermöglichen, die USB nicht unterstützen.
Eine Plug-in-Karte für 45 US-Dollar bietet zusätzlich Wi-Fi-Funktionen, im Auslieferungszustand ermöglicht sie jedoch lediglich Over-the-Air-Updates. Aber es gibt viele Hacks für den Flipper und das Wi-Fi-Board selbst. Es ist möglich, ihre Firmware durch Alternativen zu ersetzen, die eine Low-Level-Steuerung von Wi-Fi-Signalen ermöglichen, allerdings mit einer Rückkehr in das Land der kryptischen Befehle. Dies eröffnet die Möglichkeit, eine Reihe von Angriffen auf ein Wi-Fi-Netzwerk durchzuführen. In einem integrierten Beispiel können Sie eine Reihe von Zugangspunktnamen fälschen, sodass die Liste der Wi-Fi-Netzwerke in Ihrer Nähe Zeile für Zeile mit dem Text von Rick Astleys „Never Going To Give You Up“ gespammt wird. in einer ungewöhnlichen Version von Rickrolling. (Um dies zu testen, ohne den Zorn der IT-Abteilung des IEEE oder meiner Nachbarn zu erregen, fuhr ich mit dem Flipper zum Ende eines Piers, der 110 Meter vom treffend benannten Sender Park in den New Yorker East River hineinragt.) Bei einem weiteren Point-and-Shoot-Angriff können Sie einen Access Point mit einer Flut von Deautorisierungspaketen angreifen und so aktive Verbindungen zerstören.
Alle diese Funktionen sind an sich legal. Genau wie bei einem Satz Dietriche kommt es nicht auf den Besitz oder gar die Verwendung der Werkzeuge an, sondern auf die Art und Weise, wie die Werkzeuge verwendet werden. Das eigene Netzwerk anzugreifen oder die eigene Schlüsselkarte zu klonen ist eine Sache, das Netzwerk eines anderen anzugreifen eine andere. Die geänderte Firmware kann es dem Flipper aber auch ermöglichen, Aktionen auszuführen, die von Natur aus illegal sind, wie z. B. die Aufhebung regionaler Beschränkungen, auf welchen ISM-Bändern das Gerät senden kann: Der Moment, in dem Sie ein einzelnes Photon auf einem Band aussenden, ist in Ihrem Fall ein Tabu Region, Sie sind illegal tätig.
Genau wie das Smartphone ist das Flipper ein Beweis für die technologische Konvergenz, indem es viele verschiedene Geräte in einem eleganten Paket vereint. Man fragt sich, was die nächste Generation bringen wird – und ob sie wie ein Furby aussehen wird oder nicht.