Flipper brengt 1.0-update uit voor Flipper Zero-multitool

Flipper brengt voor het eerst in drie jaar tijd een grote firmware-update uit voor de Flipper Zero. De 1.0-update biedt ondersteuning voor dynamische apps en JavaScript. Daarnaast zijn er algehele systeemverbeteringen doorgevoerd, wat onder meer voor een langere accuduur moet zorgen.

In de releaseaankondiging zegt Flipper Devices Inc. dat het voortaan mogelijk is om apps dynamisch te laden. Via een nieuwe apploader kunnen Flipper Application Package-bestanden nu rechtstreeks vanaf een microSD-kaart worden geladen. Ook is er een nieuwe appbibliotheek genaamd Apps Catalog.

Flipper voegt daarnaast ondersteuning toe voor JavaScript, waardoor gebruikers die programmeertaal kunnen gebruiken om apps te ontwikkelen die zonder extra stappen kunnen worden uitgevoerd op de Flipper Zero.

Verder is het nfc-subsysteem opnieuw opgebouwd, waardoor het meer kaarttypes ondersteunt en de leessnelheid twee keer zo snel moet zijn. Nfc-kaarten die op de Flipper Zero zijn opgeslagen, kunnen daarnaast worden aangepast via de mobiele app.

De 1.0-update voor de Flipper Zero introduceert daarnaast een energiebesparende modus, snellere overdrachtssnelheden via bluetooth op Android-apparaten en verbeterde prestaties voor de sub-GHz-radio, die nu 89 radioprotocollen ondersteunt.

De Flipper Zero is bedoeld om tests uit te voeren met draadloze technologieën zoals nfc, RFID, infrarood en sub-GHZ-radiofrequenties. De multitool kan lezen, schrijven en emuleren. Hoewel verkoop en gebruik van het apparaat in Nederland en België niet verboden is, wilde Canada de Flipper Zero eerder dit jaar nog verbieden omdat het niet enkel voor legitieme doeleinden wordt gebruikt. Uiteindelijk heeft het land toch van het verbod afgezien.

Flipper Zero-multitool

Door Sabine Schults

Redacteur

11-09-2024 • 09:12

90

Reacties (90)

Sorteer op:

Weergave:

De Flipper Zero krijgt voor het eerst in drie jaar tijd een grote firmware-update.
Dit betreft een grote firmware-update van de makers van de Flipper Zero. Er zijn echter meerdere alternatieve firmwares waar de community aan werkt en die regelmatig geupdate worden.

Het is dus niet zo dat de firmware-ontwikkeling voor de Flipper Zero de afgelopen drie jaar een beetje stil heeft gelegen, terwijl dat wel de indruk is die je kunt krijgen als je leest dat er voor het eerst in drie jaar weer iets significants gebeurt :)
Ik kan mij niet voorstellen dat dit ding voor veel anders dan ongein en criminaliteit ingezet wordt.
Nou, het wordt idd voor criminele zaken gebruikt:
Amazon heeft de verkoop van de Flipper Zero in zijn Amerikaanse webshop aan banden gelegd. Volgens het bedrijf wordt de tool gebruikt om bankkaarten te klonen en dat is verboden. In de Belgische en Nederlandse webshop van Amazon is de tool voorlopig wel nog te verkrijgen.
Zie nieuws: Amazon.com verbiedt verkoop Flipper Zero-multitool in webshop

Het wordt ook gebruikt voor diefstal van auto's:
Canada is van plan om de import, verkoop en het gebruik van de Flipper Zero en soortgelijke multitools te verbieden. Volgens de Canadese overheid worden deze apparaten gebruikt om auto's mee te stelen.

De Canadese overheid schrijft dat deze 'alle mogelijkheden nastreeft om apparaten waarmee auto's gestolen worden door de draadloze signalen te kopiëren voor sleutelloze toegang op afstand, zoals de Flipper Zero, te verbieden'. Daarmee zou het apparaat niet meer verkocht en gebruikt mogen worden in het land. Volgens Canada vindt er een flinke stijging van het aantal autodiefstallen plaats. In 2022 zou het gaan om 105.000 gestolen voertuigen, een recordaantal in het land. De Canadese minister van innovatie, François-Philippe Champagne, claimt dat 'geavanceerde tools', zoals Flippers, daaraan ten grondslag liggen.
nieuws: Canada wil Flipper Zero verbieden, tool zou gebruikt worden voor auto...

Alleen is dat verbod er dus, zoals het arttikel al meldt, nooit doorgekomen.

Het apparaat is er dus absoluut niet voor bedoeld en wordt zover mij bekend ook niet als zodanig op de markt gezet, maar wordt door onfrisse elementen in de samenleving dus wel voor dat soort zaken gebruikt.
Kan dat ding de rolling code voorspellen dan? Nu kan je auto's ook niet stelen met een kopie van de draadloze sleutel, maar komen ze met een soort range extender aan je deur staan. Zodra de auto eenmaal open en gestart is kan je meteen via de meestal onbeveiligde odb aansluiting nieuwe sleutels aanmelden en weg ben je. Auto fabrikanten doen te weinig met interne beveiliging van je boordcomputer.
Automotive elektronica is universeel drama. Enige uitzondering hierop is Tesla, maar dat is dan ook een software bedrijf die een auto maakt. En dan valt de auto weer tegen.

Goed ijzer maken en goeie software maken lijkt tot noch toe niet te verenigen. Of althans, niemand is het nog gelukt.
Met een beetje social engineering kan je ook een Tesla stelen.
Onderstaande video laat zien dat door een gelijknamig Tesla service (zoals bij de garage) wifi netwerk te hosten bij een Fast Charger, met een identiek lijkende inlog pagina login gegevens kunnen worden ontfrutseld met de Flipper Zero.

Met deze gegevens log je in bij de tesla app en zet je je telefoon op als sleutel van de auto.

Cybersecurity: Can a Tesla stop phishing and social engineering attacks?
https://youtu.be/7IBg5uNB7is?si=Fumcm_sHLhrlA8Qg

En daarnaast is het kinderlijk eenvoudig laadklepjes van Tesla's te openen. Dit met een simpel scriptje van internet. Is volgens mij niet schadelijk, maar alsnog niet gewenst.

[Reactie gewijzigd door GijsBerendsen op 11 september 2024 11:37]

Daarom heb ik een pincode voor rijden. Dat werpt weer een extra drempel op.
Yes, wordt door de video maker ook benoemd als één van de methodes je hiervoor te beschermen.
Wie in godsnaam gaat inloggen op wifi aan een fastcharger met zijn Tesla gegevens... En dan hebben die 2fa niet aan staan ook. Stelen van domme mensen is altijd makkelijk
In de video heeft het 'slachtoffer' wel 2FA aanstaan, en wordt de 30 seconden voordat de code verloopt genoemd als voldoende tijd.

@birphborph
what about the 2FA Expiration? The code expires after 30 seconds afaik. So the owner AND attacker have to be VERY fast and the owner hast to use a new generated 2FA code which lasts for 30 seconds. It's unlikely to be this fast. But it shows how important 2FA is. Maybe it is a good Idea to enable Pin to Drive, but of course this can be disabled if the hacker disables it via app. This function should be more secured in the app. So the user has to enter the pin before he can disable it.
Antwoord video maker:
30 seconds should be enough. A sophisticated attacker wouldn't type all that manually, they would copy the text and send it to the phone, then paste it. Plus, the fake portal can prompt the user to enter a new passcode and repeat until it works. Agreed, the PIN to Drive is useless here because you can bypass it in the app.
Maar inderdaad, stelen van domme mensen is altijd makkelijk. Maar ik denk dat niemand veilig is van erg goede phishing en social engineering. We worden zelf ook allemaal een dagje ouder en er zijn veel ontwikkelingen.
Rolling code zie je alleen bij luxere auto's en misschien ook bij de modernere lagere klasses. Neemt niet weg dat er genoeg auto's nog met een simpele enkele code werken wat goed genoeg is voor de dieven die auto's stelen voor klanten in het oostblok of midden oosten. (waar veel normale auto's naar toe verdwijnen)
Dat was misschien begin jaren 90 zo, maar tegenwoordig niet. Zelfs garage deuren hebben rolling code tegenwoordig.
Tegenwoordig ook gewoon hoor door middel van bv toegang to OBD poort of CAN bus injecties.
Als je beetje dure auto hebt laat je ook gewoon een fake OBD poort installeren zo dat ze er niks mee kunnen.
Ja, dat was het scenario wat ik hierboven al vermelde. Range extender bij de voordeur houden, keyless entry en starten, via de odb poort een script sturen die jouw mooie nieuwe sleutel als "de sleutel" aanmeld en weg ben je zonder dat de auto boe of bah zegt. Odb onderbreker is eigenlijk altijd wel een must. Alle wijzigingen in bijvoorbeeld de VW groep auto's hebben allemaal dezelfde "beveiligings" code in de boordcomputer. Erg veilig.
Alle wijzigingen in bijvoorbeeld de VW groep auto's hebben allemaal dezelfde "beveiligings" code in de boordcomputer. Erg veilig.
Dikke onzin |:(
De "beveiligings" code waar je over spreekt zijn workshop codes om iets dieper in een betreffende module te kunnen om een instelling (codering) aan te kunnen passen. Deze zitten achter een code omdat ze vaak iets ingrijpender zijn (denk bijv. aan remgedrag, differentieel, vering) dan even het gedrag van je lampjes of gordel waarschuwing aan te passen.
Deze "beveiligings" codes zijn redelijk universeel binnen een platform van VAG groep, en gewoon openbaar te vinden op ontelbare forums.
Wijzigingen in de Immobiliser module is heel andere koek. Daarvoor heb je specialistische hardware nodig van VW, die je ook niet zomaar kunt krijten. Deze hardware staat in verbinding met een server welke na authenticatie (en evt betaling) een keypair stuurt waarmee je kunt inloggen op de module.
Auto's worden gestolen met deze software, echter hebben ze de keypair vantevoren al op een schimmige wijze verkregen, door vantevoren het VIN nummer van de voorruit te fotograferen en hem bij VW aan te melden voor een sleutel vervanging. (met een gestolen or corrupt garage account)
De keypair is namelijk een paar uur 'houdbaar'.

[Reactie gewijzigd door Madshark op 11 september 2024 19:45]

Startonderbreker is iets anders (rfid in sleutel, ontvanger in stuur/console) dan een immobiliser unit met geavanceerde server authenticatie (?!?) waar jij over praat.

En ja, een nieuwe rfid koppelen doe je met de "gewone" workshop code.

[Reactie gewijzigd door Azenomei op 11 september 2024 22:32]

Zeker niet. Als je een Kessy sleutel wilt authenticeren gaat via dezelfde procedure, alleen zelfs nog iets strikter, de sleutel moet bij VW gekocht en geregistreerd worden, en, vooraf al vrijgegeven worden voordat je hem überhaupt online met ODIS kunt activeren in 05.
En ook de authenticatie van de nieuwe sleutel in 05 moet nog in de immobiliser geauthenticeerd worden, wat alleen online via de fabriek kan, niet eens offline.

Nee, als men een auto gaat stelen, gebruiken ze zeer zeker niet de keyless om de startonderbreker te omzeilen, ze leren de sleutel in als een conventionele sleutel.

Auto eenmaal gestolen kunnen ze de Kessy module vervangen voor 1 waarvan er sleutels al reeds in geprogrammeerd zitten en deze minder schimmig via ODIS loppelen, of wie weet wellicht hebben ze tegenwoordig een hack om de eeproms te herschrijven met een aangepaste (encrypted) configuratie.
Dus, al met al kunnen we vaststellen dat een flipper niet echt een auto gaat stelen. Voor zover ik hier snel in de documentatie kan vinden is immobilizer I en II (tot 2002) zoals ik beschreef. Met III en IV moet je een nieuwe, nog niet ingelezen sleutel hebben met de oude geverifieerde sleutel codes/vin combinatie voor eigenlijk alles (nieuwe sleutel en/of nieuwe unit in de auto inleren) en immobilezer V (vanaf 2009 ongeveer, MQB vw platform vanaf 2012) is niet ondersteund via lokale software, dus dat zal dan via externe servers gaan zoals je beschreef.
Rolling code zie je alleen bij luxere auto's en misschien ook bij de modernere lagere klasses.
Rolling code is al 20 jaar zo standaard als maar zijn kan. Mijn 2002 ford focus had het al.
Hij kan de code van de sleutel capturen en die 1 malig gebruiken om je auto mee te openen, daarna heeftie weer nieuwe code nodig. Als jij ondertussen de knop van je sleutel een keer hebt ingedrukt is de code weer veranderd.
Het is dus niet zo dat hij word gebruikt als range extender bij de voordeur wat jij omschrijft.
Ik zeg niet dat je de flipper als range extender gebruikt. En met rolling code loop je altijd 1 code achter de feiten aan met kopiëren.
go and try werkt zeker wel, maar remind; 1 keer
Zie wat Sito hierboven zegt, dat is wat er gebeurt. Je opent de auto, kopiert die code, maar in de achtergrond is de code alweer naar de volgende in de reeks. Als jij dan met de gekopieerde code probeert te openen, wordt alles geblokkeerd. Omdat dat niet meer de code is (vandaar rolling). En zo goed als alles gebruikt dat systeem tegenwoordig.
Zie wat Sito hierboven zegt, dat is wat er gebeurt. Je opent de auto, kopiert die code, maar in de achtergrond is de code alweer naar de volgende in de reeks. Als jij dan met de gekopieerde code probeert te openen, wordt alles geblokkeerd. Omdat dat niet meer de code is (vandaar rolling). En zo goed als alles gebruikt dat systeem tegenwoordig.
Je doet een aanname: dat de code die jij capturet ook bij de auto aan komt. Dat hoeft natuurlijk niet. Als dat niet gebeurt, verandert de code ook niet.
Sure, maar dan heb je als dief al toegang tot de sleutel voor de kopie. Dan kan je net zo goed de sleutel helemaal stelen in plaats van een kopie van het signaal met de flipper maken. Dan ben je ook meteen van de start onderbreker af.
Hem mee pakken is iets verdachter dan op de knop drukken ver bij de auto vandaan voor de kopie en de sleutel dus niet blijvend meenemen. Dan heeft de eigenaar niet door dat er iets mis is.
Je kan het scenario inderdaad steeds complexer maken om je verhaal kloppend te maken.
Zeker. Een sleutel in de afwezigheid van het voertuig duplicaten is natuurlijk raket wetenschap.
Nee, maar voordat je bij mij in mijn kantoor staat met je hand in mijn broekzak, ben je waarschijnlijk al gespot door minstens 8 mensen die zich afvragen wat je in ons gebouw aan het doen bent -_-
Jij denkt dat een zakkenroller, die in staat is zooi uit je zakken te graaien zonder dat jij het merkt, niet in staat is om je sleutel in te drukken zonder dat jij het merkt?

In de ene situatie merk je mogelijk dat je sleutel weg is en in de andere heb je na de botsing/rolling alles nog en kan de beste meneer zo door lopen naar je auto.

Sleutel pikken, snel op de open knop drukken en dan roepen "meneer u laat iets vallen!"
Dan is de eigenaar van de sleutel zich nergens van bewust.

[Reactie gewijzigd door youridv1 op 11 september 2024 15:44]

-_- omg. Ja joh, van alle variabelen waarmee je een auto kan stelen zijn die jij nu noemt het meest aannemelijk. Ik zou zeggen, koop een flipper en kijk hoe ver je komt.
Het scenario wat ik voorstel vergt niets extra's aan handigheid tov iemand zakken rollen. Je geeft aan het eind onschuldig de sleutel terug ipv dat je hem houdt. In het ene scenario tref je de eigenaar bij zijn auto, zoekend naar de sleutel. In de andere gaat hij verder met zijn dag. Zo moeilijk is die situatie niet.
go and try!
werkt zeker WEL heb het al zo vaak laten zien aan mensen.
het ding is je mag tussedoor niet op de sleutel drukken want dan werkt het niet meer.

zelfs mijn rolluiken zijn rolling.. ook die kan ik gewoon reproduceren al failed hij soms een keertje, naja druk ik nog een keer.
Nee, dat kan niet. Althans: het ligt aan de implementatie van de autofabrikant.

Een collega heeft zijn autosleutel geprobeerd te clonen die een rolling-code heeft en hierdoor werden zijn normale autosleutel en de Flipper Zero geblokkeerd. Hij moest naar de dealer om met zijn sleutel om dit op te lossen.

Dat is een goede implementatie, maar zo werkt lang niet iedere autofabrikant. Vooral bij de wat oudere auto's is dit een probleem. Een jaar of 15 geleden heb ik dit zelf ervaren: per ongeluk was ik in iemand anders zijn auto ingestapt (zelfde merk, model & kleur) op een grote, drukke parkeerplaats.
Maar goed dan haalt met toch gewoon een bordje met een SDR van AliExpress? Het is weer echte schijnveiligheid... Waarom forceer je die auto fabrikanten niet gewoon een beter systeem te ontwikkelen?
Waarom forceer je die auto fabrikanten niet gewoon een beter systeem te ontwikkelen?
In elk geval omdat het erg lang duur voordat moderne technologie hun weg vind naar meeste auto's. Moderne auto's hebben soms al een NFC-achtige manier van openen (waarbij de implementatie veiliger is dan degene die de Flipper kan kopiëren), maar auto's die al op de markt zijn krijgen dat niet snel.

Verder moet er ook gezegd worden dat voor meeste auto's het niet praktisch is om de Flipper te gebruiken. Als het signaal al wordt opgepikt zou de flipper eerst één van de sleutels' roulerende cijfers moeten kopiëren (op verre afstand van de auto), en die moeten gebruiken voordat de originele sleutel de auto opent -- want dan gebruikt de sleutel een cijfer dat de Flipper nog niet kent, en dan gaat de auto ook weer tellen vanaf dat cijfer.
Moderne auto's hebben soms al een NFC-achtige manier van openen (waarbij de implementatie veiliger is dan degene die de Flipper kan kopiëren), maar auto's die al op de markt zijn krijgen dat niet snel.
Besef dat 99% van de YT/Instagram/TikTok filmpjes waarbij men met een Flipper doodeenvoudig een (modernere) auto openmaakt en zelfs kan starten, volledig nep zijn. Alles voor de views ofzo.
Je autosleutel met ingebouwde zender werkt zoals een 2FA sleutel, het zend iedere keer een unieke code uit, en kan uiteraard maar 1x gebruikt worden.
Dat truukje van een signaal oppakken, vastleggen en weer opnieuw uitzenden werkt alleen op auto's uit begin jaren 90.
Uitgezonderd wellicht bepaalde modellen van KIA/Hyundai in de V.S., daarvan bleek dat ze relatief makkelijk te stelen waren als er geen (in de V.S.) optionele startblokkering systeem inzat. Maar die zijn sinds 1998 verplicht in Europa.
Idem eigenlijk voor voor de NFC systemen in de auto die de autosleutels vervangen, dat kun je niet zomaar met een Flipper 'opnemen' en weer opnieuw afspelen danwel emuleren.
Als er een auto op deze manier gestolen gaat worden maken ze gebruik van signal repeaters waarbij ze proberen om je keyless sleutel in de woning te verbinden met de auto. Maar dat is iets wat niet kan met een Flipper.
Je autosleutel met ingebouwde zender werkt zoals een 2FA sleutel, het zend iedere keer een unieke code uit, en kan uiteraard maar 1x gebruikt worden.
Soort van, maar helaas niet helemaal als 2FA zoals wij dat kennen. Meeste autosleutels gebruiken geen tijd om die code te genereren (zoals bij TOTP), maar hebben een hele stapel (echt miljoenen) codes waar die dan telkens eentje uit haalt, sequentieel. Elke druk op de knop zend een nieuwe code. Wanneer een auto dan een code ontvangt worden meteen alle oudere codes geïnvalideerd. Een Flipper kan dan wel een code aflezen, maar dan heb je sowieso de originele autosleutel nodig (en niet in de buurt van de auto), en je moet dan eerder bij de auto zijn dan de sleutelhouder. Het is dus prima mogelijk, maar erg situationeel. In een TikTok/Reel is dat natuurlijk allemaal vooraf opgezet, dus dat zegt inderdaad niet zoveel. Maar dat betekent dat potentiële dieven dat soort scenario's ook proberen op te zetten (denk aan een bar waar je sleutels in moet leveren als je gaat drinken).

Van wat ik er van begrijp wordt dat 'rotating numbers' systeem ook nog gebruikt in relatief recente auto's en is het pas een '10 ding dat autosleutels iets van public-key cryptografie gebruiken, dus het is ook niet onredelijk om aan te nemen dat het voor diefstal gebruikt kan worden.
Dit is idd in essentie waarom het bestaan en de verkrijgbaarheid van een dergelijke device zo belangrijk is. Het dwingt fabrikanten ertoe na te denken over de veiligheid van hun producten, waar ze eerder dachten weg te komen met obscurity.

Een koevoet mag ook gewoon verkocht worden ondanks dat je ermee kunt inbreken. Het verschil is, dat ieder weldenkend mens begrijpt dat je je huis moet wapenen tegen dat soort "aanvallen" met stevige sloten en anti-inbraak strips. Terwijl mensen niet beseffen hoe kwetsbaar draadloze communicatie vaak is.
De vergelijking met de koevoet is op zich niet een heel erg slechte (in elk geval beter dan snelweg met drugsrunners ;) ).
Het gaat in de basis natuurlijk ook om de insteek van het product. Een beetje zoals de discussie van The Pirate Bay "waar je ook Linux ISO's kunt downloaden". Dat klopt uiteraard, maar de insteek van de site is toch niet dat soort content. Dat gaat er meer een beetje in mee. En een koevoet heeft in de praktijk ook een bepaald doel. Het feit dat je er ook iemand z'n schedel mee kunt inslaan of inbreken staat daar (in mijn optiek) deels los van. Dat kun je natuurlijk ook met een bundel stroomkabels.

Met de kolf van een machinegeweer kan ik ook spijker in zacht hout slaan. Toch heeft een machinegeweer een ander beoogt doel. :)

De Flipper heeft ook een beoogt doel. Dat kan op papier 'bevellings-onderzoek' zijn. In de praktijk zien we toch dat het apparaatje een ander doel heeft. Dat machinegeweer zetten ze tenslotte ook niet naast de hamers bij de Gamma ;).

N.B. Het verbieden van het apparaatje omdat autofabrikanten zwakke beveiliging bouwen vind ik overigens een non-argument vanuit de betreffende overheden. Die moeten niet het kastje aanpakken maar de autofabrikanten. (We hebben het tenslotte over apparaten met een consumentenwaarde van tienduizenden euro's. Daar mogen we toch wel wat basaals als een goed/veilig slot bij verwachten.)
Ik heb een Flipper Zero gekocht in de originele kickstarter. Ten eerste kan een Zero niet iets heel bijzonders, alles wat je er mee kan kan je ook met een raspberry pi of je laptop en een paar componenten. Maar het zit natuurlijk wel in een handige formfactor, met een bediening die zich richt op deze specifieke usecase

De Zero is super handig als je _iets_ aan hardware prototyping doet met bluetooth, infrarood, onewire protocol en daar heb ik m ook voor gekocht en gebruikt

(en natuurlijk, om te kijken of ik mijn garagedeur ermee open kon krijgen ;-))

Een verbod op Flipper Zero's is onzinnig, dan moet je alle general purpose computers ook verbieden. Als je auto te makkelijk open gaat met een Zero dan is dat niet het probleem van de Zero.

In de jaren '80/'90 werden kleerhangers ook niet verboden nadat bleek dat je daarmee gemakkelijk autoportieren kon openen
Flipper is juist vrij bijzonder dat het z'n klein formaat is met de software.
Ja je kon alles allang doen met raspberry PI en laptops maar dat was wel een hele setup niet iets wat je gemakkelijk meeneemt in je broekzak.
Dus ja de software is bijzonder plus het formaat.
Het apparaat is er dus absoluut niet voor bedoeld en wordt zover mij bekend ook niet als zodanig op de markt gezet, maar wordt door onfrisse elementen in de samenleving dus wel voor dat soort zaken gebruikt.
Ik zie het als de hardware variant van Kali Linux. Kali is bedoeld voor security onderzoekers, maar je kunt het net zo goed gebruiken om te hacken. Met wat er in een gereedschapskist zit, kun je ook inbreken, maar daar is het spul niet voor bedoeld. Slechte mensen kunnen overal wat mee. Auto's openmaken met een tennisbal was ook ooit een ding...
Als het mogelijk is bankpassen te klonen met zegt dat meer over de slechte beveiliging van de bank. Qua NFC hardware kan je de Flipper vergelijken met een goedkope USB lezer van 10 jaar terug.

De Flipper bestaat uit goedkope, vrij verkrijgbare componenten. Het is vooral populair door de simpele software en het handzame formaat
Het is een leuk speeltje. Maar wat je zegt, nieuw is de functionaliteit niet.
Het is teleurstellend dat overheden (niet alleen Canada) liever tijd en moeite besteden aan wetgeving om een Flipper Zero te verbieden, ipv fabrikanten te verplichten deugdelijke software te maken en, nog belangrijker, onderhouden met (security) updates.
Dat mogelijk verbod is al van de baan. Dat was een week of 2 geleden al nieuws.
Het is een verdraaid handig ding voor bijvoorbeeld: inbraakalarm stoort de domotica thuis of de zenders van de airco, want allemaal op 433 of 866 MHz, met die Flipper kun je o.a. zien wie er wanneer aan het kletsen is. Je kunt ook stukjes opnemen in de Sub GHz band en weer afspelen om te zien of je je verstoring hebt opgelost of om juist een fout te triggeren en die dan te troubleshooten. De flipper is een handige multitool die gebruiksklaar is, ik kan die dingen ook zelf nabouwen en op internet broncocde zoeken en dan aanpassen en dan hopen dat ik niet weer eens heel slordig ben geweest en een avondje zit te vloeken op mijzelf :X
Tsja, dat kan, maar dat op zich is niet een probleem of een reden om de verkoop aan banden te leggen (denk ook bijvoorbeeld PCs, keukenmessen, etc).
Jawel hoor. Is heel handig voor bepaalde testen en daarbij lekker lichtgewicht en compact. En ook gewoon leuk speelgoed. :)
Ik denk dat als je wordt aangehouden met dit apparaat op zak je wel iets uit te leggen hebt aan Oom Agent. Nu kun je natuurlijk met een laptop hetzelfde doen mits je daar de juiste interfaces aan hangt. Ik weet niet precies wanneer iets wel of niet gezien wordt als inbrekerswerktuig. Zal misschien ook met de context te maken hebben.

In Gemeente Den Haag vond ik dit: Onder inbrekerswerktuigen verstaat het college middelen die ertoe kunnen dienen zich onrechtmatig de toegang tot een gebouw of erf te verschaffen, onrechtmatig sluitingen te openen of te verbreken,
diefstal door middel van braak te vergemakkelijken of het maken van sporen te voorkomen. Een limitatieve opsomming van dergelijke werktuigen kan niet worden gegeven. Hoogstens kunnen
voorbeelden van dergelijke werktuigen worden genoemd.
Lijkt mij best handig om protocollen te onderscheppen en checken.
RS232 was ik vandaag mee bezig en zou best handig zijn om deze te gebruiken om lijnen te controleren en commando's etc.

Denk dat voor meer mensen die met electronica werken wel wat mooie voorbeelden te vinden zijn waarvoor dit super handig kan zijn.
Is dit nu een SKIM apparaat?
Nee. Het is een apparaat om te interfacen met NFC-chips, RFID, of Sub-GHz frequenties.

Ja, het kan voor criminele doeleinden gebruikt worden. Net zoals je met een keukenmes dingen kan doen die illegaal zijn, of een paperclip.

De Flipper heeft (in ieder geval standaard) geen tools om beveiliging te breken of omzeilen. Alles met een beetje beveiliging (denk aan een bankpas/creditcard) kan niet zomaar worden gekopieerd. Ook niet met een Flipper.
Het is wel een goede test-tool om aan te tonen dat veel beveiliging niet op orde is; als meer mensen zo'n tool hebben (voor serieus testen of ongein) zal de beveiliging verbeterd worden, waardoor als er iemand echt slechte bedoelingen heeft (bijv. bedrijfsspionage, sabotage door een kwaadwillende mogendheid) ze minder zwakke plekken zullen vinden.

Bijvoorbeeld. Ik werk op het kantoor van een energiebedrijf op het moment, gebruikt een pasjessysteem om mensen binnen te laten en op bepaalde afdelingen toe te laten. Als er een kwaadwillende is die om dat systeem heen komt, zou die bijvoorbeeld naar niet-gelockte laptops kunnen zoeken, keyloggers kunnen toevoegen, en zodanig toegang tot SAP kunnen krijgen om op die manier inzicht te krijgen, klantgegevens te liften, en op andere manieren bedrijfsgegevens te stelen.
Absoluut! Helemaal mee eens.

Een paar jaar geleden (nog zonder Flipper) toonde ik al aan dat het makkelijk was om hier op het werk pasjes van medewerkers te kopiëren. Destijds deed ik dat met een USB NFC lezer en Chineze MIFARE classic kaarten.

Een Flipper had dat makkelijker gemaakt. Maar een Flipper kan niks wat niet al kon met tools die al op de markt zijn - en overigens ook op Amazon te koop zijn -. Ik denk aan de HackRF, Chineze MIFARE kaarten en de eerder genoemde NFC lezer/schrijver.
Absoluut! Helemaal mee eens.

Een paar jaar geleden (nog zonder Flipper) toonde ik al aan dat het makkelijk was om hier op het werk pasjes van medewerkers te kopiëren. Destijds deed ik dat met een USB NFC lezer en Chineze MIFARE classic kaarten.

Een Flipper had dat makkelijker gemaakt. Maar een Flipper kan niks wat niet al kon met tools die al op de markt zijn - en overigens ook op Amazon te koop zijn -. Ik denk aan de HackRF, Chineze MIFARE kaarten en de eerder genoemde NFC lezer/schrijver.
Ik weet nog in mijn schooltijd, kon je alleen met een Samsung telefoon de nfc kaartlezer wegschrijven naar een ander kaart.
Dat is ook exact de enige reden waarom ik het zou kopen... Maar het lukt met smartphone ook. Dus voorlopig heb ik hem niet nodig
Ze hebben inmiddels alweer 1.0.1 uitgebracht...
Ik gebruik zelf Momentum firmware op de Flipper Zero. Die heeft echt veel functies en had ook al een aantal dingen die de stock firmware nu krijgt :)
Ik had eerlijk gezegd nog nooit van dit ding gehoord, maar het klinkt als een hackers Zwitsers zakmes...
Testers Zwiters zakmes ja.
Je kunt over de terminologie ruzieën, maar hacker heeft alleen in de media een negatieve connotatie.
Ah, nice. Ik had er een bij AliExpress besteld voor 4 Euro.

Edit: verkeerd gekeken inderdaad. Waren enkel screen protectors. Hoesje wilde ik zelf wel printen :3
Anders wordt het misschien een Pwnagotchi of een Marauder...

[Reactie gewijzigd door darkfader op 12 september 2024 20:29]

heb je dan niet enkel de behuizing gekocht?
Dan denk ik niet dat jij een echte, werkende, Flipper Zero thuis krijgt. Heb je niet per ongeluk een hoesje voor de Flipper besteld? :)
4 euro, is zeker een hoesje!
Zijn er mensen hier die er eentje hebben en deze alleen gebruiken voor legale doeleinden? Zo ja, wat doe je er mee? Er zijn een paar dingen die ik kan bedenken, maar ik weet niet of ik er vaak gebruik van zal maken. Het lijkt mij leuk om te hebben om meer over signalen verwerken te leren.
Ik gebruik die van mij voor o.a.:
  • Printpas op mijn werk + printpas van twee andere collega's (met toestemming uiteraard) waarvoor ik vaak ook prints ophaal
  • Klikker voor Powerpointpresentaties
  • Voorlichting richting collega's en leerlingen. Bijvoorbeeld demonstreren hoe makkelijk het is om passen te kopiëren of met bad-usb waarom het niet handig is om vreemde usb-sticks in je pc te steken
  • Voor de lol kijken wat er qua radiacommunicatie rondvliegt op bijvoorbeeld 433Mhz. Ik vind het gewoon tof om bijvoorbeeld op mijn laatste vakantie in Zweden met de Flipper in dunbevolkte gebieden tijdens het rondrijden opeens iemands weerstation op te pikken en te weten hoe warm het in iemands tuin is. Nuttig? Niet echt. Maar voor mij steeds een tof "ah, ik heb er weer één!" momentje :P
Ik gebruik 'm nog niet zoveel als ik zou willen, ben de mogelijkheden nog aan het onderzoeken en je moet je tijd een beetje verdelen over alle verschillende hobbies. Maar zeker bij de lessen informatica over security kan een dergelijke tool een mooie praktische aanvulling zijn, dat is iets wat mijn collega's en ik (ik geef zelf geen les meer, maar help wel met het ontwerp van het curriculum) dit jaar verder gaan uitzoeken.
Ik heb nog nooit geprobeerd om zo'n pas te kopieren, hoewel ik betwijfen of het bij die van ons werkt. Vorig jaar zijn alle passen vernieuwd voor nieuwe types vanwege nieuwe beveiligingseisen. Vorige waren maar 3 jaar oud.

Rondneuzen is inderaad wel leuk. Ik heb een pwnagotchi die ook puur voor de lol is.
Niet waarvoor hij bedoeld is maar toen mijn domotica doos het opgaf heb ik de draadloze deurbel ingeleerd en die mute nu via de GPIO mijn audio als er aangebeld wordt. (ja ik had dat ook anders/goedkoper kunnen oplossen maar ik heb de Flipper toch liggen)
Er wordt in de laatste alinea een beetje verteld wat dit ding kan, maar niet waar hij voor bedoeld is @sabineschults - misschien nog even verduidelijken? :)
Een nog langere accu duur? Ik vind de accu waarzinnig lang mee gaan....
Volgens de beschrijving nu een week, ik denk dat ik de 1,5 tot 2 wel haal maar met de nieuwe firmware zou die een maand op standby moeten kunnen staan...
Het is natuurlijk geen full hd kleurenscherm dat aangestuurd moet worden ma toch.

Ik hoop dat de nieuwe firmware snel opgepakt word door de community zodat er een open versie van beschikbaar komt (unleashed/xtreme) maar dit zal wel los lopen aangezien de ontwikkeling continu door loopt, zie bijv https://dev.unleashedflip.com/

De orginele firmware staat gebruik van heel veel frequenties niet toe, en ja... ik wil er toch optimaal gebruik van kunnen maken.
Er zijn de laatste tijd zoveel apps, scripts, saves enz enz toegevoegd dat mijn flipper het niet meer trekt.. dus moet zelf even gaan bepalen wat ik nou wel of niet wil draaien.
Zo staan er volgens mij een 50 tal games op, ja wat moet ik met games op mn flipper? Als ik me verveel gebruik ik wel andere functies :-)

Al met al blijft het leuk speelgoed.


edit: Het mooie van dit apparaat is de modules die je er 'op kan klikken' .
Ik heb zelf alleen nog het wifi board maar zit te kijken naar wat er nog meer mogelijk is, kijk het is leuk om benzine prijzne te veranderen bij een tankstation maar na 2x is de lol er ook af, dus zon board laat ik links liggen.. als iemand nog tips heeft voor sub-ghz modules hoor ik het graag

[Reactie gewijzigd door robbinwehl op 11 september 2024 11:11]

Op dit item kan niet meer gereageerd worden.