Original-URL des Artikels: https://www.golem.de/news/flipper-zero-ein-tamagotchi-fuer-hacker-2007-149972.html    Veröffentlicht: 30.07.2020 18:51    Kurz-URL: https://glm.io/149972

Flipper Zero

Ein hackendes Tamagotchi

Flipper Zero vereint mehrere Hacking-Devices und ein Tamagotchi in einem Gerät - mit dem sich wirklich hacken lässt.

Flipper Zero ist nicht nur ein digitales Haustier, ein hackender Cyber-Delfin, sondern ein All-in-one-Device für Hacker, Pentester und Hardware-Freaks oder solche, die es werden wollen. Das Ganze in Form eines Tamagotchi für den Schlüsselbund, mit etlichen Anschlüssen und Funktionen. Eine Crowdfunding-Kampagne auf Kickstarter hat binnen kürzester Zeit das Finanzierungsziel von 60.000 US-Dollar erreicht.

Flipper Zero sieht aus wie eine Miniatur-Spielekonsole mit Steuertasten und ein 1,4 Zoll LCD-Monochrome-Display mit einer Auflösung von 128 X 64 Pixeln in einem kleinen Plastikgehäuse. Aufgeladen und mit Software versorgt werden kann das Gerät über einen USB-C-Anschluss, der gleichzeitig auch als virtueller serieller Port dient. Der Akku mit 2.000 mAh soll 7 Tage durchhalten, heißt es in der Ankündigung auf Kickstarter. Kosten soll das Gerät zwischen 99 und 169 US-Dollar.

Mit den Steuertasten können direkt aus dem Menü heraus Angriffe gestartet werden. Beispielsweise kann sich der USB-C-Anschluss auch als Tastatur ausgeben und so einen Bad-USB-Angriff durchführen. Wird er an einen Rechner angeschlossen, tippt er ein vorher festgelegtes Skript ein. So kann beispielsweise Golem.de im Browser geöffnet oder Schadsoftware eingetippt werden.

"Die Hauptidee hinter Flipper Zero ist es, die Kombination aller Hardware-Tools für Forschung und Penetration, die Sie unterwegs benötigen könnten, in einem Gerät zu verbinden", beschreibt das Entwickler-Team das Gerät. Für alle, die des Mittschleppens etlicher Hacking-Gadgets überdrüssig sind. Für die Sicherheit im Internetalltag kann er über die integrierte Zwei-Faktor-Authentifizierung (2FA) per Fido U2F sorgen, das neuere Fido2/Webauthn scheint er jedoch nicht zu unterstützen.

Es funkt auf fast allen Ebenen

Eine softwareseitig anpassbare Funkplattform erlaubt Funkverbindungen auf fast allen Ebenen, so ist es beispielsweise möglich, RFID-Chips auszulesen und teilweise zu klonen. So kann der Delfin als Ersatz für eine RFID-Schlüsselkarte dienen. Auch Garagentor-Öffner, IoT-Schlüsselsysteme und ähnliche Geräte kann das Gerät imitieren. So könnten Hunderte Geräte durch einen Flipper Zero ersetzt werden, heißt es in der Beschreibung auf Kickstarter. Dazu müssen jedoch die entsprechenden Protokolle unterstützt werden, da diese jedoch softwaredefiniert und die Plattform open-source sei, könnten die Protokolle stetig erweitert werden.

Allerdings funken ohnehin viele Geräte unverschlüsselt. Deren Verbindung lässt sich mitschneiden und durch sogenannte Reply-Attacken einfach wiederholen - ohne das Protokoll zu kennen. Auch so kann Flipper Garagentore öffnen. Per Infrarot können ebenfalls Befehle geschickt werden und so beispielsweise Fernseher ausgeknipst oder Stereoanlagen lauter gedreht werden. Nicht nur zu Hause, auch unterwegs. So vereint das Gerät verschiedene 2FA- und Hacking-Geräte wie einen Rubber Ducky (BadUSB), TV-B-Gone (Fernbedienung), Chameleon Mini (RFID) und ein Yubikey oder Nitrokey. Auf den ersten Blick fehlt nur ein Wi-Fi-Deauther, mit dem WLANs ausgeknipst werden können.

Doch das Arduino-basierte Gerät kann noch mehr: Selbst GPIO-Kontakte hat das Entwickler-Team untergebracht. So sei vielseitiges Hardware-Hacking möglich. Doch auch die Firmware könne beliebig erweitert, mit neuen Funktionen gefüllt und mit der Community geteilt werden. Der Quellcode soll auf Github veröffentlicht werden, sobald die ersten Geräte zur Verfügung stehen. Auf der Kickstarter-Seite ist derzeit Februar 2021 angekündigt. Je nach erreichtem Fundingziel soll Flipper zudem Bluetooth und NFC unterstützten. Bluetooth ist bereits erreicht.

 (mtr)


Verwandte Artikel:
Rubber Ducky: Vom Hacken und Absichern der USB-Ports   
(07.05.2020, https://glm.io/148286 )
Sicherheitslücke: Ladegerät-Firmware kann angeschlossene Geräte zerstören   
(20.07.2020, https://glm.io/149753 )
Sicherheitslücke: RFID-Wegfahrsperre von Toyota und Hyundai gehackt   
(08.03.2020, https://glm.io/147108 )
E-Kennzeichen: Strafzettel für Elektroautos trotz gültiger Parkscheine   
(04.03.2020, https://glm.io/147025 )
Elektromobilität: Wenn das Eichrecht die Ladekarten hackt   
(25.02.2020, https://glm.io/146665 )

© 1997–2020 Golem.de, https://www.golem.de/