Беспроводная связь и бесконтактные устройства удобны, и многие из них вполне безопасны, но далеко не все. Особенно перед лицом гаджета Flipper Zero, который предназначен для тестирования систем на проникновение и других экспериментов.
Это небольшое устройство выглядит как МП-3 плеер, но на самом деле это приемопередатчик, имеющий на борту:
- передатчик и приемник для диапазона <1 ГГц (CC1101)
- антенну для работы с RFID-метками 125 кГц
- модуль NFC (13,56 МГц)
- ИК-передатчик и приемник
- связь bluetooth и возможность управления через приложение для смартфона
- слот для карты microSD
- интерфейс iButton (1-wire)
- порты GPIO
- дисплей и клавиатуру 128×64 px
- разъем USB
Предоставление такого простого и многофункционального инструмента привело к появлению множества материалов и видео (например в нашей группе ВК), где видно управление беспроводными устройствами и имитацию карт доступа.
Как работает прибор
По сути, это Raspbery Pi zero с приделанными к нему несколькими модулями (которые существуют уже давно). Производители просто создали свою плату, чтобы сделать все это дело более компактным (например выходы GPIO были удалены, потому что кому это нужно здесь).
Но абсолютно все, что умеет этот девайс, можно было бы воссоздать уже много лет назад, имея только комплект RPi с аксессуарами и нужную прошивку.
Удобные и недорогие уникальные карты RFID или брелки iButton имеют фиксированную последовательность битов, которая является ключом доступа. После считывания ID через Flipper Zero, можно эмулировать такие карты или брелки. Точно так же ИК-пульты отправляют команды, которые прибор может генерировать или перехватывать и отправлять, мигая ИК-светодиодом.
В настоящее время в транспортных средствах и большинстве шлагбаумов и ворот используется динамический код, поэтому его перехват и повторение недоступно. Тем не менее, получение одной передачи дистанционного управления позволит разовое открытие с таким «заимствованным кодом» при условии, что оригинальный пульт дистанционного управления не использовался в непосредственной близости от ворот в это время. В случае с беспроводными дверными звонками и даже беспроводными розетками и контроллерами освещения, сталкиваемся с постоянными строками битов, которые можно перехватить или угадать.
Этот простой инструмент показывает, что часто удобство и цена продукта снижают его безопасность, потенциально давая возможность шпиону взять его под контроль. Причём есть и другие инструменты этого типа – например USB Rubber Ducky.
Цена такого устройства около 300$, имеется он во многих торговых точках РФ. Также предлагают за 30$ наружный Sub-GHz модуль для Flipper Zero.
Устройство расширения работает на частоте 433 МГц, теоретическая дальность платы – до 400 м, заявленная стабильная работа на расстояниях 70+ метров на открытом пространстве. Модуль собран на отдельной плате, использует безопасную схему питания и идет в оригинальном пластиковом корпусе.
Он не является официальным продуктом компании Flipper Devices Inc., но расширит возможности гаджета согласно официальным доступным возможностям.
В принципе, беспроводная связь по своей природе небезопасна, потому что любой может ее подслушать. Конечно, «слышать» и «понимать» — разные вещи. Кражи роскошных автомобилей с помощью специальных сканеров-декодеров выявили наибольшую слабость контактной или ближней связи.
К тому же, это небольшое расстояние можно свободно увеличить, создав дополнительный мост на основе технологий беспроводной передачи. Такому «посреднику» не обязательно понимать, что пересылается — важно быстро передавать данные между устройствами. Что еще хуже — от него невозможно защититься, потому что он не зависит от используемых криптографических методов.
Для защиты от этих видов атак разработаны специальные радиозащитные чехлы, либо требуются дополнительные действия, чтобы определить, что именно авторизованное лицо пытается получить доступ. Например, новые удостоверения личности требуют введения идентификатора, напечатанного физически (и по аналогии) на удостоверении личности для проверки NFC.