Flipper Zero, Nuestro Pequeño Laboratorio
Explica: Freddy Condori Chavez, Expert DevOps Engineer de Zenta
Existe una frase que dice “análogo no es hackeable” que tal vez se escuchó en alguna serie o TV Show, que tiene un concepto interesante que se puede debatir. En el contexto de la seguridad informática se refiere a que los sistemas analógicos como relojes mecánicos y candados físicos son menos susceptibles a ataques cibernéticos en comparación con sistemas digitales.
Si dejamos de lado por un momento el contexto digital, podemos nombrar algunas prácticas para vulnerar ciertos sistemas analógicos, por ejemplo el Lockpicking, que es el arte de abrir cerraduras utilizando ganzúas, algo analógico para vulnerar algo analógico.
Bajo la misma lógica, en el mundo de la seguridad informática existen dispositivos para realizar hacking ético. Para este artículo nos centraremos en Flipper Zero, un dispositivo multi herramienta portátil que permite hacer diferentes análisis a dispositivos digitales y/o análogos.
¿Qué es Flipper Zero?
Es una pieza de hardware que puede interactuar con dispositivos de uso diario como WiFi, sistemas de control de acceso, RFID (Identificador por Radiofrecuencia), con la gran ventaja de contener código abierto y personalizable, es decir que es posible ampliar funcionalidades a gusto, obviamente luego de conocer su funcionamiento interno.
¿Qué podemos hacer con este dispositivo?
Contiene varias funcionalidades, como un lector de frecuencias de 125 kHz para tarjetas RFID, lector de tarjetas NFC, Infrared que es un lector de señales infrarrojas, y también, contiene aplicaciones adicionales para realizar ataques USB, Bluetooth.
Nosotros queremos enfocarnos en una funcionalidad en especial, el Sub GHz que es un lector de señales que permite leer, guardar y emular diferentes tipos de controles remotos conocidos, o dispositivos que trabajan con señales.
Configuración inicial
Para iniciar los experimentos con nuestro Flipper Zero, es necesario tener configurado el dispositivo e instalar algunas aplicaciones para poder interactuar desde una computadora.
Para configurar y realizar pruebas del dispositivo utilizaremos algunos programas de uso común, como navegador web, la aplicación oficial y una memoria adicional para almacenamiento:
- Navegador web: Google Chrome 125.0.6422.112–1
- Sistema Operativo: Debian 12 Bookworm 64 bits
- Flipper Zero App: qFlipper (Disponible en repositorios oficiales Debian — APT)
- Memoria: Micro SD de 8GB o 16 GB (Almacenamiento adicional)
Con estas cuatro características ya podemos preparar nuestro dispositivo.
- Memoria Adicional Micro SD
Antes de realizar actualizaciones en el dispositivo, es necesario tener la memoria insertada con el formato correcto (FAT12, FAT16, FAT32 y exFAT). Flipper Zero contiene una memoria Flash interna de 1 MB, por este motivo es necesario una memoria adicional externa.
- Actualización del Firmware
Actualmente, la versión 0.101.2, está disponible para actualizar el firmware, este es el firmware oficial que liberan desde su repositorio github.
Existen algunos detalles importantes a considerar para el firmware oficial, uno es que algunas frecuencias están bloqueadas porque son protocolos que se utilizan por ciertos servicios. Por este motivo existen dos firmware muy populares que se pueden utilizar, Unleashed Firmware y Xtreme Firmware.
Para nuestra Prueba de Concepto (PoC) utilizamos Unleashed Firmware actualizado a la versión unlshd-074.
- Proceso de actualización con el método web
Para la actualización se tiene la guía de los diferentes métodos en el repositorio github de Unleashed, la imagen a continuación es el método web.
- Instalación de qFlipper
Para la instalación de la aplicación en Debian 12 es simple, basta con ejecutar el comando:
sudo apt install -y qflipper
Para otros sistemas operativos GNU Linux está disponible como aplicación portable AppImage. También es posible instalar la aplicación en dispositivos móviles con Android o IOS, Flipper Mobile App, para más detalles podemos visitar el espacio de descargas oficial.
Prueba de concepto — PoC
Advertencia: El presente artículo tiene contenido sensible donde ni el autor ni la empresa se hace responsable del uso incorrecto de la información que se presenta en el mismo.
Para la prueba de concepto utilizaremos un ejemplo simple, copiar/clonar una señal de un dispositivo, recuerda que Flipper Zero debe ser ético y legal.
PoC — Interceptar la señal de un radio comunicador
- Objetivo
Para la prueba se debe capturar la señal de un comunicador de Radio Frecuencia para luego guardar y analizar desde el Lab web Flipper Zero, guardar la señal con la función Sub-GHz de Flipper Zero.
- Interfaz qFlipper
En el menú de la aplicación qFlipper seleccionamos la opción Sub-GHz.
Elegimos la opción Read RAW para grabar la señal que emite el comunicador de radio.
Luego podemos grabar la señal y guardarla dentro de Flipper Zero para luego analizarla.
Luego de grabar la señal podemos llevar el archivo dentro del Lab de Flipper para poder analizarlo.
Por último podemos visualizar el archivo RAW de la siguiente forma, depende de uno saber manipular la información para obtener el mejor detalle.
Aplicaciones Disponibles
Para poder agregar más funcionalidades a nuestro Flipper Zero, existe la posibilidad de instalar aplicaciones desarrolladas, de donde se puede acceder a su repositorio github para poder leer el código fuente, para instalar las aplicaciones es posible hacerlo desde la URL https://lab.flipper.net/apps.
Recomendaciones
Aunque este tipo de dispositivos están prohibidos en varios lugares, es posible adquirirlos si uno busca por internet, por ello muchos estamos expuestos a posibles ataques malintencionados, aunque además, es necesario armar la lógica del ataque y agregar otros tipos de dispositivos como antenas multifrecuencia y lectores RFID adicionales para mejor efectividad.
Algunos de los ataques que pueden originarse por el mal uso de esta herramienta y de los cuales debemos estar siempre alertas, son:
- Con dispositivos de comunicación es posible interceptar señales de comunicación para luego analizar, esto para cambiar el contenido original y realizar algún tipo de usurpación.
- Emulación de tarjetas con tecnología NFC o clonación de tarjetas con RFID, para permitir accesos a edificios con este sistema de seguridad.
- Ataques Spoofing de Bluetooth para simular dispositivos Bluetooth como auriculares o teclados.
¡Usemos la tecnología con conciencia, ética y honestidad!
Referencias