«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
А зачем вообще может понадобиться Flipper?
Не все киберпреступники орудуют по ту сторону монитора: некоторые под разными предлогами проникают в офисы компаний, оставляют там закладки и уходят незамеченными. Поэтому тесты на физическое проникновение — важное направление нашей работы.
Для таких «полевых» операций приходится клонировать пропуска. Узнав о Flipper Zero, я, конечно, заинтересовался девайсом. Прежде всего меня привлекла возможность работы с бесконтактными картами — наличие модулей RFID 125 кГц и NFC 13,56 МГц. Тогда я пользовался Proxmark3 и россыпью маленьких безымянных китайских дубликаторов, но они работали нестабильно и порядком устарели. Так, однажды я проник в здание, склонировав RFID-пропуск, но не смог попасть в серверную, поскольку дубликатор не поддерживал копирование HID iClass.
Создавалось впечатление, что Flipper сможет заменить все эти устройства. Отдельно я обратил внимание на потенциальную возможность копирования радиокнопок. Полноценный SDR — это слишком заметно, поэтому с кнопками мы вообще не работали, хотя они широко применяются для доступа в серверные. Также заинтересовал режим BadUSB.
Конечно, я не рассчитывал на Скелетный Ключ, отпирающий все двери, но действительно надеялся получить эффективный инструмент. С такими мыслями мы с коллегами заказали три устройства на отдел и ещё одно я купил для себя лично.
Первые впечатления
Пришла посылка, настал момент истины. Я взял служебный пропуск, по которому каждый день прохожу на работу, и попытался клонировать его при помощи Flipper. Ничего не вышло: устройство не распознало метку.
Ещё попытка и ещё, другой пропуск, другая СКУД — результат тот же. Полное разочарование. На тот момент из коробки Flipper умел копировать только сильно устаревшие типы пропусков. Немногим больше пользы было от него и в быту. Я пару раз открывал шлагбаумы на парковках, скопировав радиометку едущего впереди водителя, управлял телевизорами и кондиционерами через ИК-порт и только. Покупка толком не окупалась, и устройство отправилось на полку.
Так значит, мы зря потратили деньги?
Первый вердикт был именно таков. Дельфины коллег тоже пылились в офисе, пока в дело не вступило комьюнити.
Flipper Devices спроектировала свой мультитул в московском хакспейсе, подняла 4,8 миллионов долларов на кикстартер и реально изготовила свое устройство. Но самое удивительное в этой истории то, что команде удалось собрать вокруг крутое сообщество. Разработчики пилили кастомные прошивки с кучей доработок и со временем реализовали поддержку новых типов пропусков. Если сравнивать Flipper на момент, когда мы его приобрели, и сегодня, то можем смело сказать: это устройства разного уровня.
Как мы применяем Flipper
Вскоре прошивку Flipper доработали настолько, что его стало возможно применять на объектах клиентов.
В принципе, внезапно включив телевизор на ресепшн, можно ненадолго отвлечь сотрудников и проскользнуть мимо, но я по-прежнему редко пользуюсь ИК-портом. И GPIO тоже, хотя Павел Жовнер показывает, что с помощью гребенки можно даже вскрывать некоторые сейфы. Энтузиасты постоянно придумывают новые хаки, и я точно не опишу вам все возможные сценарии применения Flipper. В основном на практике мы решаем с его помощью три типа задач.
Клонирование пропусков
Перечень карт, которые можно записывать и эмулировать на девайсе, значительно увеличился.
Конечно, клонирование пропусков остается тем еще приключением даже с Flipper Zero. Такие метки нельзя считать на большом расстоянии, поэтому приходится подбираться к «жертве» практически вплотную. Типичная ситуация: заходишь в лифт вместе с обладателем пропуска и встаешь поближе. В рукаве спрятан Flipper, заранее переведенный в режим мониторинга. Выбрав момент, как бы невзначай прикасаешься устройством через куртку к пластиковой карте на шее или поясе у сотрудника.
Вроде не раз все проверил, но всё равно боишься, что забыл выключить вибрацию и звуковой сигнал. Рискованно, но это самый простой способ проникнуть в офис или даже прямо в серверную, если получится скопировать пропуск-вездеход главного админа.
Эмуляция радиокнопок
Это второй по частоте сценарий применения Flipper в нашей команде: так мы уже открыли десятки защищенных помещений. Правда, и здесь всё не так просто. Сперва нужно перевести устройство в режим мониторинга. Затем — дождаться, пока кто-нибудь активирует радиокнопку. Flipper поймает сигнал, определит частоту и модуляцию, на которые затем нужно настроиться вручную. На этом кружок юных радиолюбителей прослушивание эфира не заканчивается. Только когда кто-нибудь снова применит радиокнопку, можно будет записать точную копию сигнала.
Остается надеяться, что кнопку используют часто, иначе можно целый день ошиваться у ближайшего кулера и ничего не добиться
Демонстрация уязвимостей заказчикам
Такая возможность предоставляется редко, но метко. Если обстоятельства складываются благоприятно, то получается эффектно выступить перед заказчиком.
Так, однажды мы с коллегами приехали в офис потенциального клиента на встречу с топ-менеджерами. На всякий случай я прихватил с собой Flipper: видимо, сработало «паучье чутье». Получив гостевой пропуск, клонировал его на ходу ради эксперимента. После встречи начальник СБ задал вопрос на засыпку: могу ли я найти пробелы в их системе безопасности невооруженным взглядом? Я сдал пластиковую карту охраннику, вышел с проходной и тут же зашёл обратно по скопированному пропуску на глазах изумленного топ-менеджера.
Потом пришлось долго рассказывать про современные СКУД и учет временных «проходок». Самое важное — не просто забирать, а деактивировать карту сразу после ухода гостя и до момента выдачи новому посетителю.
Преимущества Flipper с точки зрения пентестера
Получается, что у нас довольно прозаичные способы использования Flipper. К сожалению, у меня нет безумных историй вроде взлома вибраторов. Но успешность пентеста скорее зависит от базовых функций по работе с метками и радиокнопками, и в них Flipper демонстрирует ряд преимуществ по сравнению с упомянутыми клонаторами и даже более функциональными хакерскими гаджетами.
Большое количество видов пропусков
Пока что Flipper Zero справлялся практически со всеми RFID и NFC-ключами, которые встречались нам на объектах заказчиков. Это не значит, что ему по зубам любые карты, но для физических пентестов в российских условиях его возможностей хватает в 99% случаев.
Кастомные прошивки и постоянное расширение функциональности
Лично я опробовал уже три прошивки. Быстро сменил базовую на кастомную — Unleashed — со снятыми региональными ограничениями, новым частотным анализатором, плагинами LFRFID и iButton Fuzzer, дополнительными ключами Mifare Classic, постоянными обновлениями и внедрением новых фич.
Например, реализованы дополнительные сценарии применения Bluetooth. Раньше по нему можно было лишь подключать мультитул к смартфону. Сейчас Flipper Zero умеет работать с Bluetooth на аппаратном уровне. Можно зафлудить устройства на iOS Bluetooth-пакетами, будто рядом сошел с ума Apple TV или обнаружились сотни AirPods.
Unleashed полностью устраивала меня с точки зрения клонирования и записи пропусков, но потом я перешел на Extreme, так как она позволяет запаролить девайс. Это важно с точки зрения безопасности клиентов, пропусками которых я временно пользуюсь.
Легкая модификация
На GitHub легко найти самые разные приложения для Flipper. Причем, как правило, они ставятся без танцев с бубном. Нужно только залить исполняемый файл в соответствующую папку на SD-карте. Скажем, если это скрипт для работы с радиодиапазоном — в Sub-GHz. Такие дополнения автоматически отображаются в меню как новые application.
Аппаратная платформа Flipper Zero позволяет с легкостью коннектить его со всевозможными платами и самодельными устройствами через пины GPIO. Так, у меня в планах приобрести усилитель для увеличения радиуса работы с радиокнопками с 15 до 60 метров. Пожалуй, более опенсорсного устройства я еще не встречал.
Высокая автономность
Трудно вспомнить, чтобы уровень зарядки моего Flipper опускался ниже 90%. И это после трех или четырех пентестов, когда устройство постоянно сопряжено со смартфоном по Bluetooth и подолгу работает в режиме мониторинга.
Работа в связке со смартфоном
Чтобы не привлекать внимания, Flipper можно спрятать в карман или рюкзак, а управлять им через приложение на смартфоне. Например, так удобно сканировать радиодиапазон.
Стабильность работы
Серьезных багов в работе практически не возникает. Если же такое случается, выручает сообщество. Главное — подробно описать возникшую ошибку, чтобы ее можно было воспроизвести. Как правило, найденные баги устраняются разработчиками прошивок в течение пары недель.
Отсутствие проблем с законом
Казалось бы, Flipper — неоднозначное устройство в плане законности, за рубежом его продажу даже пытаются запрещать. Но Российская Фемида не обращает на Flipper особого внимания, как на всевозможные «шпионские» ручки и скрытые трекеры. Не нужно никаких разрешений или специального учета.
Возможно, дело в региональных ограничениях на работу с некоторыми радиочастотами, установленных в базовой прошивке. И не важно, что они легко снимаются. Как бы там ни было, наши служебные Flipper Zero ни разу не вызывали неудобных вопросов у правоохранительных органов.
Минусы Flipper Zero c точки зрения пентестера
Конечно, у Flipper есть ограничения и недостатки, с которыми мы также столкнулись во время физических пентестов.
Flipper не всемогущ
Возможно, я многого хочу, но Flipper пока не по силам клонировать наиболее защищенные пропуска с динамическим ключом. Не справляется он и с некоторыми чипами Mifare. Сейчас мы с коллегами разрабатываем подходы, которые помогут обойти эти ограничения.
Похожая ситуация с Wi-Fi. Да, в продаже есть платы расширения, которые позволяют атаковать этот тип беспроводных сетей, но они работают только с частотным диапазоном 2.4 ГГц, в то время как во многих компаниях уже перешли на 5 ГГц и используют стандарты Dart n, A/C или A/X. В то же время Жовнер разрабатывает и выпускает к Flipper то ли аэромышку, то ли ретроприставку.
Долгое копирование некоторых пропусков
Сразу оговорюсь, что «долгое» — это секунды, но в реальности нужно как можно скорее копировать метку и уйти в тень, пока не возникло подозрений. Даже пара мгновений может быть очень важной.
Накопив опыт, по одному только виду пропуска понимаешь, чего ожидать. Допустим, RFID-ы копируются сразу — едва коснулся «проходки» и можно ретироваться. В случае же с некоторыми NFC придется ухитриться, чтобы приложить девайс к карте хотя бы на пару секунд. Неловко и мне, и владельцу пропуска.
Узнаваемость устройства
Flipper Zero — не флешка: не всегда получается его как следует спрятать, да и характерный внешний вид и многочисленные тиктоки обеспечили довольно высокую узнаваемость. Выдать мультитул за игрушку-тамагочи все сложнее.
Кстати, именно из-за размеров и броскости дизайна мы не применяем его в режиме BadUSB. Rubber Ducky подходят для этого лучше.
Необходимость специфических знаний для работы с отдельными функциями
Flipper умеет автоматически подстраиваться под тип считываемой бесконтактной карты, однако пользоваться им для отправки радиосигналов на расстоянии сложнее.
Очень важно хорошо представлять, на каких диапазонах работает весь зоопарк современных гаджетов, чтобы отсеивать ненужные команды. Иначе рискуешь попасть впросак: скажем, вместо радиокнопки включить пожарную сигнализацию. Звучит комично, но «в поле» будет совсем не смешно.
Если подытожить, первое разочарование от Flipper Zero продлилось недолго. Это устройство быстро развивается как платформа, и, пожалуй, сейчас я был бы готов заплатить за него даже больше, чем пару лет назад.
Не скажу, что этот гаджет нужен всем и каждому. Я так и не нашел ему достойного применения в повседневной жизни. Да и специалистам, которые ломают веб, он вряд ли пригодится. Но для физического проникновения на объекты клиентов это инструмент из серии must have. Только не воспринимайте Flipper как панацею: нужно трезво оценивать его возможности и ограничения.
Если остались вопросы, или вы хотите поделиться своими кейсами применения Flipper Zero в ИБ и в жизни — пишите в комментариях.
Комментарии (61)
pes_loxmaty
11.06.2024 10:13+6многочисленные тиктоки обеспечили довольно высокую узнаваемость
Многочисленные тиктоки как правило демонстрируют вскрытие автомобилей. Тестировали такие кейсы?
SantrY Автор
11.06.2024 10:13+19Таких заказов у нас еще не было. Большая часть записей со вскрытием автомобилей при помощи флиппера - постановка. Древние сигнализации эмулировать возможно можно, но это скорее исключение из правила. Современные системы бесключевого доступа взламываются иначе. Мы как раз недавно об этом писали.
FelixTheMagnificent
11.06.2024 10:13+1Зависит что за автомобиль. Я со своей хондой цивик экспериментировал, выяснилось, что если записать 6 последовательных нажатий на кнопку пульта, то у него rolling code пересинхронизируется, и 6-е "нажатие" вызывает действие. Проверено было с rtl-sdr + rpitx
KirSecurity
11.06.2024 10:13+2Возможно глупый вопрос, но про шлагбаумы давно слышал и видел, но это же только там где открытие по кнопке?
Есть ли сценарии где это устройство будет применимо с шлагбаумами на которые надо "звонить" (GSM)?SantrY Автор
11.06.2024 10:13GSM старый и дырявый, но флиппер просто не работает с этим диапазоном частот.
KirSecurity
11.06.2024 10:13+1Да, поискал спеки:
А там в зависимости от стандарта нужно же не 1 диапазон записывать и воспроизводить.
И если нижние еще похожи на нужные, то верхних тут уже нет вне зависимости от региона.
MaFrance351
11.06.2024 10:13+5А даже если бы и работал, то там с его TDMA и синхронизацией уже не выйдет как в NMT-450 просто воспроизвести на нужной частоте условный "incoming_call.wav".
Moon_darker
11.06.2024 10:13+2А как же шлагбаумы с rolling кодами? Может я такой "везучий", но мне пока дырявых или с известным закрытым ключом экземпляров не попадалось
UPD: прочитал коммент ниже, вопрос снят, но статистику увидеть было бы интересно
S0mbre
11.06.2024 10:13+17Я покупал, поведясь на возможности устройства. Купил по пресейлу за 100 баксов. По факту для меня сейчас реальных кейсов нет, кроме пошалить с теликами в офисе и вкл выкл кондёры. Шлагбаумы не открывает, в современных роллинг-код, т.е. динамический ключ, рыбачить рядом бесполезно. Да, старинные метки и ключи копирует, но у нас, например, на основе новых Mifare, дельфину не по зубам. Домофоны не проверял, может и работает, но нафига это нужно, скажите мне. Ах да, там ещё есть несколько игр на матричной графике. Если что, у меня 3 последние прошивки стоят, Unleashed, Xtreme, Roguemaster.
MaFrance351
11.06.2024 10:13Многие домофоны он открывает. Особенно современные IP, в самых распространённых Beward/Спутник с настройками по умолчанию авторизация просто по UID. Но нужна база ключей ("районки"), универсальных для них нет.
zemeroff
11.06.2024 10:13+7В вашей статье меня удивляет один момент, неужели есть такие важные серверные (куда могли бы заказать пентест), вход в которые защищён только rfid картой?
Даже у клиентов из сферы среднего бизнеса серверная обычно защищена 24/7 камерой на пульте охраны и железной дверью с серьезным механическим замком. Rfid карта в такой ситуации это максимум пропуск на этаж или корпус здания где расположена серверная
not-allowed-here
11.06.2024 10:13+3....хватает странных людей которые не понимают что имея физический доступ к сети площадь атаки возрастает кратно....
Да в ЦОД ты не попадаешь, но вот в Этажную кроссовую - легко, а там можно и "свисток" в сеть воткнуть и "снифер на оптику"(очень дорогой девайсик, но пару раз вживую видел) повесить.... до тотальной паранойи и шифрования всего трафика у нас пока что мало кто дошел - так что туту уже "рыбалка" может и админскими паролями и "золотыми билетами" и много чем еще интересным получится..... а если возможности позволяют - можно и свой девайс к сети подключить, а это такой "хелпер" в атаке.....
qenoamej
11.06.2024 10:13+2неужели есть такие важные серверные (куда могли бы заказать пентест), вход в которые защищён только rfid картой?
Даже если так, нужно ещё учесть, что пентестеру кто-то передал фото сисадмина, потом посторонний человек на предприятии где-то спокойно часами его поджидает, а пропуск, видимо, свисает из заднего кармана.
not-allowed-here
11.06.2024 10:13+10на больших предприятиях очень мало где заметят постороннего особенно если он Ходит с папкой или файликом с документами... и тем паче с картриджем от принтера в руках - это вобще пропуск вездеход и +100 к незаметности...+)))))
qenoamej
11.06.2024 10:13Заметят, просто не станут ничего делать в первое время. А теоретическому пентестеру надо человека караулить часами, ему никуда не зайти, картриджи ему никто не выдаёт.
not-allowed-here
11.06.2024 10:13+1ну обычно инфа находится и легко.....
Зная ФИО организовать встречу + передать подарки "...от крупного заходящего на рынок РФ..." вендора и/или дистра - да как два пальца - халяву все любят, а дальше вопрос просто удачи можно даже продажу или на тесты чего то организовать или еще чем потелепать на социалке.....
зная человека в Лицо Хороший филлер сможет долго с ним рядом крутится... и не обязательно в Конторе, в кафе на обеде тоже сойдет.... Вот подсядет к вам красивая девушка поговорить, а вы и не вкурсах кто она и что делает и зачем она пропуск взяла в руки....
и таких вариантов ТЬМА.... но все обычно проще и прозаичнее.... Утром в лифте столкнетесь с кем-нибудь, или вас кофе обольют случайно или еще что выцепить пропуск на 3-4 секунды не так сложно....
но это не самое страшное, это так поиграться.....
а вот пропуск бабы Клавы уборщицы.... +))))
qenoamej
11.06.2024 10:13+1Ага, присядет в кафе девушка и так невзначай берёт в руки пропуск из переднего кармана джинсов. Спасибо, повеселили.
not-allowed-here
11.06.2024 10:13+2вы не поверите сколько людей на такое ведется и вполне серьезных дяденек в серьезных конторах, которые перед мило щебечущей девушкой-воробушком просто тают..... "женский смех и слезы" одни из самых страшных инструментов социальной инженерии....
qenoamej
11.06.2024 10:13В общем скопировали вы (или другой сотрудник) только гостевой пропуск, который вам выдали.
not-allowed-here
11.06.2024 10:13+1вот именно так думающие люди и ведутся..... да и такая точка входа вполне себе вариант потом можно и углублятся...
если что почитайте отчеты КРОКА о внедрени распознавания лиц - когда они буквально десятки левых людей обнаружили на объекте...
ну и тут еще вопрос какого уровня "пентест" делаем..... а то бывают очень "прибыльные" варианты которые позволят много чего задействовать...
qenoamej
11.06.2024 10:13+1Тем не менее вы чуть что сразу меняете условия игры и мы уже дошли до соблазнения в кафе, вместо выслеживания сисадмина на территории предприятия.
NutsUnderline
11.06.2024 10:13+1чем дальше тем больше похоже на сценарий фильма. Не то чтобы совсем не реалистично, но для начала спросим у автора - есть ли у них в штате пентестеров очень красивые девушки и очень рукастые парни :)
not-allowed-here
11.06.2024 10:13люди мыслят шаблонно... и часто самые простые действия подсказанные и навязанные теми же фильмами заставляют людей действовать также шаблонно..... большой успех тех же телефонных мошенников связан именно с этим...
так что берите готовые сюжеты и моменты 99% людей совершенно не готовы и не понимают что происходит что-то плохое или опасное.....
morijndael
11.06.2024 10:13+1передать подарки
Подарить сисадмину флиппер, он начнёт с ним играться и сканировать всё подряд, даже не подозревая, что прошивка была модифицирована...
RS977
11.06.2024 10:13+1Мне интересен вопрос домофонов ( в сфере жкх часто бывает проблема попасть в подъезд, приходится ждать или звонить во все двери пока не откроют), так как в одном городе целый зоопарк домофонов-этот вопрос насколько провентилирован?
fat_dude
11.06.2024 10:13Расскажу по своему опыту. Домофоны открываются оооооочень хило. Большая часть домофонов просто игнорит ключи-нулёвки, а по сути это единственный возможный "хак". В маршалах всяких, например, это прям специальная опция. Те что не игнорятся, ты ещё их пойди найди. Всё ещё проще на всяких там сайтах с щупальцами заказать готовый комплект служебных ключей, в них записаны действительно какие-то значения. А ещё метакомовский ключ с нулями просто не эмулируется, флиппер уходит в ребут с MemManage, давно бы надо завести баг, но мне лень на гитхабе регаться, домашний гитлаб меня избаловал.
MaFrance351
11.06.2024 10:13+1Зависит от города к городу. Где-то всё утыкано Визитами SM100, Цифралами CCD 2094.1, Метакомами МК20 и МК2003, которые все "берутся" единственным FF-ключом. В Челябинске полно Факториалов (магнитных и ISO 15693), которые не берутся ничем. В Орле стоят оптические "Импульсы" и магнитные "Стражи", ключи от которых, само собой, ничем не эмулируются. Где-то везде Элтис/Beward/Спутник, от которых универсальных ключей нет, но которые открываются районными ключами.
Вообще, эпоха универсальных ключей (основанных на багах или бэкдорах в прошивках домофонов) по сути лет пять как ушла в историю. По подъездам с современными домофонами ходят те, у кого районные ключи.
NutsUnderline
11.06.2024 10:13+1у меня в планах приобрести усилитель для увеличения радиуса
А зачем вам такие антенны во флиппере?
https://habr.com/ru/articles/801801/#comment_26634055
вот тут ребята испробовали но похоже лучше внешний модуль готовый присобачить https://habr.com/ru/articles/795253/
в продаже есть платы расширения, которые позволяют атаковать этот тип беспроводных сетей,
WiFi модуль для флиппера - детская игралка которая проще и дешевле в виде отдельного устройства.
NutsUnderline
11.06.2024 10:13+1если брать уж картинки из игр то лучше из WatchDogs и Cyberpunk2077 - там и серверные, и охранники злые, а главное - флиперы новейших версий :)
anmipo
11.06.2024 10:13Flipper Devices спроектировала свой мультитул в московском хакспейсе (…) Казалось бы, Flipper — неоднозначное устройство в плане законности, за рубежом его продажу даже пытаются запрещать. Но Российская Фемида не обращает на Flipper особого внимания, как на всевозможные «шпионские» ручки и скрытые трекеры. Не нужно никаких разрешений или специального учета.
Удивительная избирательность у этой Фемиды. Нехарактерная. Наверняка просто совпадение и я просто параноик.
kenomimi
11.06.2024 10:13Чтобы флиппером пользоваться, надо иметь приличный такой багаж знаний, как работает та или иная тема. Причем нет волшебной кнопки "сделать хорошо", каждый раз надо думать. По этой причине местная босота не сможет его использовать для уличной преступности или для хулиганки - ума не хватит. Для ОПГ такая игрушка уже не интересна - там железки помощнее используют для вскрытия тех же машин. Ну а от таргетированого шпионажа запрет совсем не спасет - шпион просто возьмет другой похожий инструмент, либо соберет свой под нужную задачу.
Зато для безопасников игрушка вполне себе приятная.
Насчет скрытых трекеров - тоже спорный вопрос. Что-то мне подсказывает, что большинство мини-трекеров берут на ошейники собакам)) как альтернативу более дорогим решениям, а так же для защиты движимого имущества от краж.
NutsUnderline
11.06.2024 10:13Тогда я пользовался Proxmark3 и россыпью маленьких безымянных китайских дубликаторов, но они работали нестабильно и порядком устарели.
Вот тут непонятно. Proxmark3 не стоит внимания? Он вроде как покруче флиппера должен быть?
MaFrance351
11.06.2024 10:13+2Вообще, полно дубликаторов, которые легко обгонят флиппер. TMD-5S (который берёт даже такие экзотические ключи типа ISO15693 или проприетарных меток Техком или поддерживает финализацию ("прожиг" ключа подачей на него высокого напряжения, после чего он становится неперезаписываемым), без чего многие заготовки на современных домофонах работать не будут) или SMKey, например. Но они и дороже, и специализированнее. Флиппер же - этакий девайс "всё в одном".
Psytriber
11.06.2024 10:13Да он полезен только сервисмэнам всяким, тем у кого связка меток в кармане, а обычному человеку максимум это шлаг понадобится, заехать на парковку, и то шлаги не все подряд, бесхозные, а если охраняемый, то влипнуть конкретно можно будет. Тем более для шлага можно и найти куда дешевле решение в виде брелка от сиги и прошить его под граб. WiFi крекать тоже дело такое себе, но для этого флип за 20к необязателен, а достаточно будет и тплинк-свистка. Ик порт есть и в телефоне Xiaomi спокойно пультирует. Ну или открыть свое дело(ларечек на вокзале) по деятельности клонирования ключей\пультов, может там можно реализовать способности.)
Sleuthhound
11.06.2024 10:13Но Российская Фемида не обращает на Flipper особого внимания, как на всевозможные «шпионские» ручки и скрытые трекеры.
Дак его и купить в РФ официально нельзя, поэтому фемида и не обращает внимания.
NeoCode
Конечно для не-хакеров устройство малоприменимо. Но вот если бы какие нибудь китайцы выпустили бы тот же аппаратный функционал в составе смартфона, это было бы весьма важным плюсом в пользу выбора такого аппарата:) Тем более что NFC и инфракрасный порт уже во многих смартфонах есть, осталось добавить RFID нескольких диапазонов.
Ken-Sei
Заказать у китайцев такой смартфон возможно?
iliasam
Думаю, выйдет очень дорого.
Вот "умный" чехол на телефон - звучит уже реалистичней.
Причем можно использовать вычислительную мощь телефона по полной, и сделать в чехле полноценный SDR трансивер.
not-allowed-here
от тысячи единиц легко... 8 2GHz ядер + TPU, 32 GB RAM до 4TB NVME - да-да это смартфонного формата плата.... добавьте к ней всё что вам надо по вкусу и напишите прошивку на базе Debian for ARM.....
kenomimi
Ни на один из доступных сейчас актуальных медийных процов нет полной доки и полных сорцов. Скорее всего, в базовой поставке будет адаптированное под андроид ядро с кучей блобов, и запустить там десктопный линукс так, чтобы он не выжирал батарею за час - не очень реально... Плюс этот ПАК устареет раньше, чем сообщество сможет написать нечто вменяемое.
Если бы было реально полноценно запустить десктопный линукс на телефоне или планшете - китайцы тут же сделали бы дуалбуты, как в свое время было на планшетах с андроидом и виндой одновременно.
not-allowed-here
ищите и обрящете есть огромное число контор в китае которые делают очень интересные и вкусные одноплатники на интересных SoC с нормальной документацией и нормальным реально работающем Baremetal Debian....
MaFrance351
Одноплатников много. Законченного устройства, сумевшего собрать вокруг себя полноценное сообщество - неа. А ведь последнее (софт, который будет управлять всеми этими железками, корпус, который будет выглядеть не как какой-то сервисный пульт, SDK для разработки приложений для работы с этой периферией) - большая часть работы.
Проектов портативных мини-ПК с линуксом было много. Казалось бы, прикрутить к ним ИК-порт и NFC - дело техники. Но все они так и остались малоизвестными игрушками для гиков...
not-allowed-here
я к тому что вопрос цены вопроса изготовить прототип - есть целые дизайн центры которые могут это сделать на очень приличном тех уровне....
а дальше вам нужна популярная ОС(debian/kali) + нормальный адекватный SDK и возможность модульного подключения интерфейсов.....
естьи Однопалтьники с risc-v да и с учетом того что делаем для себя тут можно например Zynq UltraScale+ RFSoC этот милый монстрик вам все вплоть 4, а то и 7 GHz покажет имея 2 или 4 Cortex-A53 ядра на борту.....
так что вопрос цены вопроса
kenomimi
Тут играет роль, во-первых, недоступность доки и полных исходников. Вендор убирает блобы и сборки с сайта по маркетинговым соображениям - ну и иди ищи их по варезникам. Я молчу про невозможность обновления. Две трети одноплатников на рынке именно такие. Какое с такими условиями сообщество... Во-вторых, и самое главное - быстрые темпы роста индустрии, быстрое обновление процов. Сообщество не успевает. Та же ардуина потому и стала успешна, что одни и те же чипы уже 15 лет выпускают, если не больше. Думаю, как арм войдет в фазу зрелости, как сейчас х86, притормозит выпуск новых линеек и займется вопросами всяческой совместимости - будет и сообщество.
Kil1J0y
У меня ес
ть hack
rf с portapack, ранее было проще, те же шлагбаумы были на 433, сейчас они поумнели стали gsm что уже не позволяет перехватывать и свободно ездить через закрытый двор например, да можно послушать закрытые частоты, а еще можно что нибудь туда передать, а еще можно узнать какие гражданские самолёты рядом летают ,но небо закрыто и там в эфире тишина, да это делается проще и дешевле простым тв usb свистком на rtlNutsUnderline
Об таком мечтали и делали многие, местные самодельщики тоже делают что то близкое.
nochkin
Про инфракрасный интересно. Вроде как выкинули его уже много лет назад и сейчас в современных телефонах его нет (и уж тем более во многих). Неужели стали ставить обратно? Уж очень мало для него применений.
MaFrance351
В некоторых Xiaomi стоит для возможности эмуляции пультов. И, разумеется, это не IrDA, по-моему, там вообще работы на приём нет.
nochkin
Даже любопытно стало. Какие модели?
leon_shtuet
У Xiaomi во всех моделях есть IR. С самых первых.
nochkin
Да, верно. Нашёл "IR blaster" зарыто в их параметрах. Тогда возможно и ещё у кого-то из китайцев есть, так как они любят копировать тот же Xiaomi.
Welld0ne
Сегодня у большинства бюджетников/среднесегментников Poco встроен ИК и Mi-пульт из коробки.
nochkin
Бюджетники не так интересно. Там много разной бестолковой фигни есть. Вот на флагмане было интересно узнать, это для меня уже открытие.