Сегодня 23 декабря 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → flipper zero

Разработчики хакерского мультитула Flipper Zero объяснили бессмысленность его запрета в Канаде

Разработчики хакерского мультитула Flipper Zero в общих чертах описали механизм угона автомобилей с системами бесключевого доступа и пояснили, почему устройство не может использоваться в этих целях, а запрет на его продажу и использование в Канаде не даст ожидаемого властями страны результата.

 Источник изображений: blog.flipper.net

Источник изображений: blog.flipper.net

Выступая на Национальном саммите по борьбе с угонами автомобилей 8 февраля, министр по инновациям, науке и промышленности Канады Франсуа-Филипп Шампань (François-Philippe Champagne) рассказал о мерах по борьбе с ростом угонов в стране. В качестве одной из мер по решению проблемы он предложил запретить Flipper Zero — по версии чиновника, устройство используется для угона автомобилей с системой доступа без ключа. Инициатива вызвала резкую критику в соцсети X, на профильных ресурсах и даже со стороны Канадской ремонтной коалиции.

Разработчики Flipper Zero в общих чертах описали механизм работы систем бесключевого доступа и их взлома. Система доступа без ключа разблокирует автомобиль, когда комплектный брелок находится в непосредственной близости от машины. Если брелок находится рядом, двигатель можно запустить, нажав кнопку на приборной панели. После этого он не потребуется до следующего отключения двигателя.

Чтобы угнать автомобиль с такой системой, злоумышленники работают в парах и используют ретрансляторы, заставляя машину «поверить», что брелок находится рядом, хотя на самом деле он в доме у жертвы. При помощи двух ретрансляторов воры устанавливают связь между брелоком и автомобилем — один ретранслятор они держат возле машины, а второй располагается как можно ближе к дому, чтобы установить связь с брелоком внутри. Брелоки часто оставляют возле входной двери, поэтому ретранслятор может до него «дотянуться». Чтобы осуществить эту операцию, необходимо достаточно мощное оборудование — обычно для его переноса требуется рюкзак.

Оборудование для угона автомобилей продаётся на специальных сайтах и стоит от €5000 до €14 000. Оно включает четыре радиомодуля: для связи с автомобилем, для связи с брелоком и для связи между репитерами. Мощность этого оборудования составляет несколько ватт, тогда как на Flipper Zero стоит радиомодуль CC1101 на 10 мВт. Устройство действительно может принимать и декодировать сигналы, но одного перехвата сигнала от брелока будет недостаточно, потому что в автомобильных системах используются средства защиты, в том числе скользящие коды — они меняются с каждым нажатием на кнопку брелока. Flipper Zero способен перехватить статический код, но для этого достаточно даже куска провода, подключённого к микрофонному входу на ПК — для защиты от такого перехвата пришлось бы запрещать всю электронику, включая наушники.

Вместо того, чтобы запрещать устройства, предназначенные для обнаружения уязвимостей в системах защиты, необходимо устранять сами уязвимости, отмечают разработчики Flipper Zero — подобные запреты лишь усугубляют проблемы, потому что создают ложное впечатление, что были приняты надлежащие меры. Исходя из этих соображений, интернет-индустрия повсеместно отказалась от протокола HTTP в пользу HTTPS, а магнитные полосы на банковских картах стали дублироваться чипами.

Канада запретит продажи Flipper Zero из-за автоугонов, реальность которых сомнительна

Канадские власти сообщили о намерении запретить хакерский мультитул Flipper Zero, который якобы используется для угона автомобилей. Об этом заявил в минувший четверг министр по инновациям, науке и промышленности Канады Франсуа-Филипп Шампань (François-Philippe Champagne) — он пояснил, что «преступники пользуются сложными инструментами для угона машин. И канадцы справедливо встревожены».

 Источник изображений: flipperzero.one

Источник изображений: flipperzero.one

«Сегодня я объявил, что мы запретим ввоз, продажу и использование потребительских хакерских устройств, таких как „флипперы”, которые применяются для совершения этих преступлений», — написал чиновник в соцсети X. Страна «задействует все возможности, чтобы запретить устройства, используемые для угона транспортных средств путём копирования беспроводных сигналов для удалённого доступа без ключа, таких как Flipper Zero», добавили в правительстве Канады.

В настоящее время в Канаде угоняют около 90 тыс. машин в год. И Flipper Zero при ценнике в $169 действительно может использоваться для организации сбоев в работе устройств, в том числе посредством эмуляции радиочастотной идентификации. Лишь в декабре Apple удалось исправить ошибку, из-за которой Flipper Zero с модифицированной прошивкой атаковал iPhone чрезмерным количеством всплывающих сообщений. Но производитель мультитула уверен, что для защиты автомобилей от угона предложенные канадскими властями меры ошибочны.

«Flipper Zero нельзя использовать для угона любого автомобиля, особенно выпущенного после девяностых годов, поскольку в их системах безопасности используются скользящие коды. Кроме того, чтобы перехватить исходный сигнал, потребуется заблокировать сигнал от владельца, на что оборудование в Flipper Zero неспособно», — пояснил ресурсу PCMag операционный директор Flipper Devices Алекс Кулагин (Alex Kulagin).

Канадские власти, возможно, отреагировали на ролики из интернета, где якобы демонстрируются способы вскрытия машин при помощи Flipper Zero — иногда даже подробно рассказывают, как настроить устройство для имитации сигнала от брелока замка, если находиться рядом и улавливать этот сигнал. Но повторить это на практике непросто: современные автомобильные системы работают не на постоянных, а на плавающих кодах, то есть перехваченный код для открытия машины можно использовать только один раз. Если Flipper Zero его и перехватит, то использовать его уже не сможет — применяться он больше не будет. Он останется действительным, если заглушить сигнал от брелока.

«Flipper Zero предназначен для тестирования и разработки в области безопасности, и мы приняли необходимые меры предосторожности, чтобы гарантировать, что устройство не сможет использоваться в незаконных целях», — добавили в Flipper Devices. Компания также представила заявление одного из региональных ведомств США, которое установило, что пользователи соцсетей преувеличивают возможности гаджета как хакерского инструмента. «Большинство опубликованных в TikTok роликов могли быть постановочными и содержать не соответствующую действительности информацию, поскольку большинство современных беспроводных устройств не является уязвимым для простых атак с повторным воспроизведением [сигналов]», — гласят выводы Службы интеграции кибербезопасности и коммуникаций Нью-Джерси (NJCCIC).

Хакерское устройство Flipper Zero больше не сможет ломать все iPhone вокруг с выходом iOS 17.2

Apple заблокировала возможность осуществления атак на iPhone через Bluetooth при помощи хакерского мультитула Flipper Zero, в результате которых смартфон заваливало шквалом всплывающих окон, что не позволяло пользоваться им, а в конечном счёте приводило к зависанию и отключению. Официальных заявлений от Apple не последовало, но в iOS 17.2 ошибка больше не проявляется, выяснили журналисты ZDnet и 9to5Mac.

Миниатюрное хакерское устройство Flipper Zero выводило из строя находящиеся поблизости iPhone под управлением iOS 17 и более ранних версий платформы. Сторонняя прошивка гаджета под названием Flipper Xtreme позволяла встроенному во Flipper Zero радиомодулю Bluetooth отправлять большое число запросов на подключение периферийных устройств всем iPhone в радиусе его действия. По сути, атака никак не вредила смартфону, однако всё что видел пользователь на экране — это шквал запросов на подключение по Bluetooth, из-за чего другие функции смартфона оставались недоступны.

До выхода iOS 17.2 единственным способом пресечь атаки было полное отключение Bluetooth на iPhone, но, похоже, Apple удалось решить проблему без кардинальных мер. При попытке повторить опыт с обновлённым iPhone на устройстве появляется лишь небольшое число всплывающих окон, и этого оказывается недостаточно, чтобы вызвать масштабный сбой. Комментариев по данному вопросу компания пока не дала, но владельцам актуальных iPhone рекомендуется провести их обновление при первой возможности.

Apple iOS 17 не защитила iPhone от атак хакерского устройства Flipper Zero — стало только хуже

Apple iPhone, обновлённые до iOS 17, оказались ещё более уязвимыми для Bluetooth-атак с использованием хакерского многофункционального устройства Flipper Zero — эти атаки грозят временной неработоспособностью смартфона.

 Источник изображения: flipperzero.one

Источник изображения: flipperzero.one

Одной из жертв Bluetooth-атаки при помощи Flipper Zero оказался исследователь в области кибербезопасности Йерун ван дер Хам (Jeroen van der Ham) во время поездки на поезде, сообщил ресурс Ars Technica. Атаку осуществил другой пассажир поезда с перепрошитым Flipper Zero — при помощи устройства он рассылал по протоколу Bluetooth low energy (BLE) ложные уведомления о подключении периферийных устройств.

Небольшое и относительно недорогое устройство Flipper Zero поддерживает широкий набор беспроводных видов связи, включая диапазоны менее 1 ГГц, устройства RFID, связь через инфракрасный порт и протокол Bluetooth. В сентябре стало известно о возможностях атак хакерского мультитула на iPhone и iPad, а с выходом iOS 17 ситуация не только не улучшилась, а усугубилась. Как выяснилось, в специальной прошивке Flipper Xtreme появилась функция «iOS 17 Lockup Crash» («сбой блокировки iOS 17»), которая вызывает перезагрузку iPhone и может привести к его выходу из строя. Функция не затрагивает iPhone под управлением прежних версий iOS — более восприимчивым к этой атаке телефон сделали именно внесённые Apple изменения.

Подобные методы киберхулиганства применимы и к устройствам под Android и Windows. Flipper Zero может вызвать на смартфонах Samsung Galaxy нескончаемый поток всплывающих окон, но Android позволяет отключать уведомления о находящихся поблизости устройствах. А в случае iOS 17 единственным способом защиты остаётся отключение Bluetooth, хотя это и не очень порадует владельцев смарт-часов и беспроводных наушников. Обновление iOS 17.1 проблему тоже не устраняет. Комментариев от Apple пока не последовало.

Хакерский мультитул Flipper Zero вышел в спецверсии с прозрачным корпусом

Хакерское устройство Flipper Zero, которое позиционируется разработчиками как программируемый инструмент для тестирования различных интерфейсов и цифровых устройств, теперь доступно в версии с корпусом из прозрачного пластика. Желающим его приобрести следует поторопиться, поскольку будет выпущено всего 7500 единиц этой версии продукта.

 Источник изображений: Flipper Zero

Источник изображений: Flipper Zero

«Первоначальный дизайн Flipper Zero был вдохновлён устройствами в форме плавника, эстетикой киберпанка, тамагочи и ретро-гаджетами 2000-х годов, а символ устройства — кибердельфином из романа Уильяма Гибсона "Джонни Мнемоник". Новая прозрачная версия демонстрирует внутренние компоненты и сложный дизайн, а также символизирует приверженность команды открытому исходному коду», — говорится в сообщении разработчиков.

Единственным отличием новинки от стандартной версии Flipper Zero является наличие прозрачного корпуса. В остальном это всё тот же хакерский мультитул, в конструкции которого имеется встроенный радиомодуль на 433/868 МГц для взаимодействия с устройствами интернета вещей, ИК-порт для бытовой техники, анализатор радиосигналов для работы с неизвестными протоколами, интерфейс USB Type-C для эмуляции периферийных устройств, модули Bluetooth и RFID, а также иные интерфейсы. Приобрести новую версию Flipper Zero можно за $169,99, стандартная версия устройства стоит столько же.

Доступное хакерское устройство Flipper Zero научили ломать все iPhone вокруг

Используя хакерское устройство Flipper Zero, которое стоит всего $169, злоумышленники научились атаковать iPhone нескончаемой чередой надоедливых всплывающих окон, предлагающих подключиться к AirTag, Apple TV, AirPods и другой продукции Apple. Пользоваться устройством в процессе атаки становится попросту невозможно. Единственное спасение от атаки — унести iPhone туда, где сигнал от устройства до него уже не доберётся.

 Источник изображения: flipperzero.one

Источник изображения: flipperzero.one

Возможность такой атаки продемонстрировал эксперт по кибербезопасности, представившийся как Энтони (Anthony). Flipper Zero заставляет iPhone постоянно отображать всплывающие окна, из-за чего штатное использование телефона оказывается практически невозможным — по сути, это DDoS-атака или «рекламная атака по Bluetooth», как охарактеризовал её Энтони. Для её осуществления он особым образом настроил прошивку Flipper Zero, заставив устройство транслировать по протоколу Bluetooth Low Energy сигналы на подключение Apple Watch и других устройств производителя, а также на передачу данных через Bluetooth AirDrop. Как выразился Энтони, это «вещательные сигналы, которыми пользуются устройства, чтобы объявить о своём присутствии и возможностях».

Редакция ресурса TechCrunch успешно воспроизвела атаку на iPhone 8 и iPhone 14 Pro. Для этого потребовался собственно Flipper Zero и скомпилированный код, исходники которого опубликовал автор исследования. Всплывающие на близлежащих iPhone окна с предложением подключить периферию стали появляться сразу после включения Bluetooth на хакерском устройстве. При проверке осуществимости атаки использовались скрипты для имитации находящегося поблизости трекера AirTag и для передачи номера телефона по AirDrop. Обе атаки успешно сработали, хотя воспроизвести шквал уведомлений журналистам и не удалось.

Энтони сообщил, что ему удалось разработать усовершенствованную модель такой атаки, для чего потребовалась «усиленная плата», способная транслировать пакеты Bluetooth на большее расстояние. Но подробности этого метода он раскрывать уже не стал «из-за серьёзных опасений» злоупотреблений — он позволил бы рассылать спам-сообщения в радиусе нескольких километров. Решить проблему, уверен исследователь, смогла бы сама Apple: необходимо исключить возможность подделывать сигнал Bluetooth фирменных устройств, а также сократить расстояние, на котором такое подключение возможно.

Amazon запретил продажу хакерских мультитулов Flipper Zero

Компания Amazon запретила продажу на своей платформе устройств Flipper Zero, из-за того, что они якобы используются для кражи данных банковских карт. Продавцы Flipper Zero уже получили соответствующее уведомление, ссылки на товар попросту заблокировали, а сам гаджет был перемещён в категорию устройств «с ограниченным доступом».

 Источник изображения: Bleeping Computer

Источник изображения: Bleeping Computer

«Этот продукт был идентифицирован как устройство для скимминга карт. Политика Amazon запрещает продажу или добавление в ассортимент устройств для скимминга карт», — сказано в уведомлении, которое получил один из продавцов Flipper Zero на Amazon. Скиммингом принято называть кражу данных банковских карт с целью последующего хищения средств со счёта, привязанного к карте.

Напомним, Flipper Zero представляет собой компактный программируемый инструмент для тестирования различных цифровых и аппаратных устройств. Фактически речь идёт о портативном мультитуле для хакеров, в конструкции которого есть радиомодуль на 433/868 МГц для взаимодействия с элементами интернета вещей, ИК-порт для бытовой техники, анализатор радиосигналов для работы с неизвестными протоколами, интерфейс USB Type-C для эмуляции периферийных устройств, модули Bluetooth и RFID, а также другие интерфейсы.

Разработчиком этого гаджета является руководитель сообщества для техноэнтузиастов Neuron Hackspace Павел Жовнер. Flipper Zero также называют тамагочи для хакеров, поскольку внутри гаджета «живёт» виртуальный дельфин, которому нужно «скармливать» внешние радиосигналы. За время существования Flipper Zero энтузиасты использовали его для взлома автоматических гаражных ворот, отключения автомобильной сигнализации, активации умных дверных звонков, клонирования различных цифровых ключей и др.


window-new
Soft
Hard
Тренды 🔥