banner

ニュース

Jan 03, 2024

フリッパー ゼロ: ハッカーの楽しみ

このハンズオンの読者は、おそらく 2 つの陣営のどちらかに分類されるでしょう。フリッパー ゼロを魅力的に見る人、または嫌悪感を持って見る人です。 前者の中には、ワイヤレス設定のデバッグを試みているセキュリティ研究者やハードウェア開発者も含まれます。 後者の中には、物理​​的攻撃やネットワーク攻撃から自分たちの領域を守る責任を負った IT 担当者も含まれます。 しかし、どの陣営に属していても、フリッパーについては知っておく必要があります。

Flipper は、非常に洗練された機能を備えたオープンソースのハッキング ツールです。 公式価格は 169 米ドルですが、製造されるとすぐに売り切れてしまうため、高額な値上げでしか手に入らないことがよくあります。私はある再販業者から 250 ドルを支払いました。

ソフトウェアやハードウェアをハッキングする場合、意識的にせよ無意識的にせよ、ウィリアム ギブソンのサイバーパンク小説に登場しても違和感のないデザイン美学を採用する傾向があります。 ハードウェアは実用的で、箱型の筐体は黒く塗装または印刷されています。 ソフトウェアは多くの場合、不透明なコマンドに依存します。 これらは真剣な人のための真剣なツールです。 フリッパーはこのスキーマを逆立ちします。 その美的流れはテクノロジーのディストピアというよりもたまごっちに近く、色鮮やかな白とオレンジのケースが手のひらにフィットするように成形されています。 画面上に擬人化されたイルカのアニメーションがポップアップ表示され、セットアップ メニューを案内します。 見た目も感触も子供のおもちゃのような感じです。 そうではありません。

オープンソース設計の Flipper は、ARM ベースの CPU とトランシーバー チップを備えたメイン ボード、NFC および RFID 通信用のボード、PCB アンテナ、IR および iButton インターフェイスを処理する追加のボードで構成されています。James Provost

Flipper は、最高速度 64 メガヘルツの 32 ビット Arm プロセッサ コアを搭載しています。 それは興奮するようなことではありませんが、コアは多数のアナログおよびシリアル周辺インターフェイス、そして最も重要なことに、洗練された無線トランシーバーと組み合わせられています。 Flipper は箱から出してすぐに、非常に多くの興味深いことができます。 まず、多くの一般的なタイプの RFID キー カードをフリッパーにかざすことで読み取ることができ、データが SD カードに保存されます。その後、フリッパーを使用してそれらのカードをエミュレートし、たとえばオフィスのドアを開けることができます。オリジナルのカードを持っているかのように簡単に。 (これは十分な柔軟性があるので、RFID キーカードとは異なる周波数で動作する猫に埋め込まれたマイクロチップを読み取ることさえできました。)これは、私のように、時々小さな空白の束を掘り出すことに気付く場合に便利です。財布から白いカードを取り出し、めったに使用されないドアを開けようと順番に試しますが、物理的なセキュリティへの影響は明らかです。 (たとえば、キーを切断するキオスクなどでキー カードのクローンを簡単に作成できることは事実ですが、カードをキオスクに持ち込む必要があり、単にその場でカードのクローンを作成するよりも密かに行うのが困難です。)

同様の方法で、iButton キー フォブや、一般的な 433 MHz 帯域で動作する多くの無線リモコンのクローンを作成できます。 また、MIFARE キー カードなどの近距離無線通信 (NFC) デバイスを読み取ることもでき、非接触型クレジット カードの EMV チップが発する信号を受信することもできます (ただし、フリッパーはデータを複製できないため、これは非常に限られた用途です。トランザクションごとのワンタイム コードの作成に使用されるアルゴリズムの出力)。 たとえばテレビのリモコン、つまりユニバーサルリモコンのクローンを作成できる赤外線ポートもあり、元のリモコンにアクセスできない場合でも、基本的なリモコンの一般的な赤外線プロトコルのセットを循環させることができます。オン/オフやチャンネル変更などのコマンドを使用できるため、TV-B-Gone の超強力なバージョンになります。 講義室のプロジェクターやファストフード レストランのメニュー表示をオフにする人々を映したオンラインの多数のビデオから判断すると、この最後の機能は、ささいないたずらに人気があります。

Flipper の機能は、Wi-Fi ボードや多数のシリアル プロトコルを介して通信できるその他のハードウェアなどのアドオン ボードで強化できます。 さらに、フリッパーは、サーボのテストなどに使用できる PWM などのさまざまなテスト信号を生成することで、ハードウェアのデバッグに役立ちます。James Provost

Flipper には USB キーボードとマウスをエミュレートする機能もあり、グラフィカル ユーザー インターフェイスを制御できるスクリプトを実行できます。タスクを自動化したい人にとっては恩恵ですが、他の人にとってはセキュリティの悩みの種でもあります。 Flipper を UART から USB へのブリッジとして使用することもでき、USB をサポートしていない多くのデバイスとの接続が可能になります。

45 ドルのプラグイン ボードにより Wi-Fi 機能が追加されますが、出荷された状態では無線アップデートが可能になるだけです。 しかし、Flipper と Wi-Fi ボード自体のハッキングはたくさんあります。 不可解なコマンドの世界に戻ることになるとはいえ、ファームウェアを Wi-Fi 信号の低レベル制御を可能にする代替品に置き換えることは可能です。 これにより、Wi-Fi ネットワーク上でさまざまな攻撃を実行できるようになります。 組み込みの例では、一連のアクセス ポイント名を偽装できるため、あなたの地域の Wi-Fi ネットワークのリストが、Rick Astley の「Never Going To Give You Up」の歌詞で 1 行ずつスパム送信されます。リックローリングの珍しいバージョンで。 (IEEE の IT 部門や近隣住民の怒りを買うことなくこれをテストするために、私はフリッパーを、その名にふさわしいトランスミッター パークからニューヨーク市のイースト川に突き出た 110 メートルの桟橋の端まで持って行きました)。 別のポイント アンド シュート攻撃では、アクセス ポイントをターゲットにして認証解除パケットのフラッドを送信し、アクティブな接続を切断します。

これらすべての機能自体は合法です。 ロックピックのセットと同様に、重要なのはツールの所有や使用ですらではなく、ツールがどのように使用されるかです。 自分のネットワークを攻撃したり、自分のキーカードを複製したりすることと、他人のネットワークを狙うことは別のことです。 しかし、修正されたファームウェアにより、Flipper が本質的に違法なアクションを実行できるようになります。たとえば、デバイスが送信できる ISM 帯域に関する地域制限を解除するなどです。この地域では、違法に営業しています。

スマートフォンと同様に、フリッパーは技術の融合を実証するものであり、多くの異なるデバイスを 1 つの洗練されたパッケージに統合しています。 次世代バージョンでは何がもたらされるのか、そしてファービーの​​ように見えるのかどうかが気になります。

共有