Cos’è Flipper Zero, il dispositivo russo (in vendita) per hackerare automobili e reti Wi-Fi
“Hack the Planet”. La prima frase che si legge sul display arancione e nero chiarisce subito lo scopo di questo dispositivo. Un case bianco e arancione delle dimensioni di un telecomando per auto. Un paio di pulsanti. E soprattutto una miriade di antenne e periferiche in grado di leggere e replicare un vasto ventaglio di segnali. Il 7 luglio è stato ufficialmente lanciato Flipper Zero, il prodotto finale di un progetto nato su Kickstarter oltre due anni fa. A crearlo Pavel Zhovner, informatico russo e coordinatore del Hackerspace Neuron di Mosca.
Flipper Zero ha raccolto per il suo sviluppo 4,8 milioni di dollari e ora viene venduto in uno shop dedicato. Al momento il negozio online è in fase di sistemazione ma su diversi siti lo potete trovare per cifre che variano tra i 300 e i 180 dollari. Flipper Zero è un coltellino svizzero per hacker, ma non solo. L’interfaccia grafica e l’ampio archivio scritto dalla community cha ha supportato il progetto lo rendono uno strumento utilizzabile anche da chi ha solo delle conoscenze base di informatica.
Cosa si può fare con Flipper Zero
Nell’ultimo mese YouTube si è riempito di video in cui diversi creator hanno provato Flipper Zero. Le applicazioni sono praticamente infinite. Una volta tolto dalla scatola, questo dispositivo presenta subito delle funzioni preimpostate che permettono di svolgere le operazioni base. Scaricando poi aggiornamenti del filmware o pacchetti di dati creati da altri utenti è possibile aumentare ancora le possibilità del dispositivo. Il server Discord dedicato al progetto sembra molto attivo: ha oltre 30 mila utenti registrati con migliaia di persone attive in ogni momento.
Tra le opzioni più utilizzate nei diversi test che si possono trovare sul web c’è quella di aprire cancelli elettronici senza bisogno di telecomando. Flipper Zero permette infatti due cose. Può leggere e replicare il segnale usato da un telecomando per aprire un cancello oppure può utilizzare una tattica più invasiva e provare a inviare diversi segnali al cancello all’interno dello stesso range fino a trovare quello giusto.
Aggiungendo al dispositivo base un’antenna WiFi è poi possibile agganciarsi alle reti WiFi che lavorano vicino. La distanza raggiunta dal segnale varia in base al tipo di antenna. Una volta avviata questa operazione chi ha in mano Flipper Zero può disconnettere tutti gli utenti dalle reti che riesce a leggere, può rinominare o oscurare le reti attive, e nel caso può anche replicare il nome di una rete per convincere un utente a connettersi direttamente con lui. Una volta agganciato il WiFi con Flipper Zero, sarà possibile anche inviare al dispositivo qualsiasi pacchetto di dati, anche malware.
I rischi per la sicurezza
Fino a qua le potenzialità di Flipper Zero dovrebbero essere abbastanza chiare. Ma questo dispositivo può fare anche alto. La capacità di leggere un segnale (in gergo informatico sniffing) e di replicarlo può essere utilizzata anche per aprire un’automobile. Basterà appostarsi a qualche metro dall’auto e leggere il segnale inviato dal telecomando originale una volta che viene chiusa. E ancora. Attraverso il lettore NFC, Flipper Zero può duplicare anche le carte che sfruttano questa tecnologia, da quelle per i trasporti a quelle utilizzate per entrare negli hotel.
Flipper Zero viene presentato come uno strumento per sviluppare le proprie conoscenze in materia di programmazione e hacking. Anzi. Il delfino utilizzato come mascotte, i colori leggeri e tutta la grafica cartoon del progetto lasciano immaginare che si tratti quasi di un giocattolo. Ma i rischi sono palesi. Nelle prove che si possono trovare su YouTube si vede che per aprire un cancello o modificare una rete WiFi bastano pochi passaggi. Anche se il progetto è in chiaro e il codice è tutto open source è evidente che questo coltellino svizzero rischia di diventare un problema per la sicurezza informatica.