Flipper Zero

Der Flipper Zero sieht aus wie ein Kinderspielzeug. Doch in ihm stecken so viele Hacker- und Pentesting-Funktionen wie in keinem anderen Gerät zuvor. (Bild: Richter ANX)

Hackerman
(Bild: Laser Unicorns)

Folgendes Szenario – wir stellen uns einen Hacker vor, der gerade dabei ist Zugangskarten für ein Labor zu kopieren, dann wird er potentielle Schadsoftware auf einen Rechner spielen und dabei in der Zentrale sämtliche Monitore und Beamer ausschalten. Auf dem Weg nach draussen öffnet er das Zugangstor und die Schranke des Parkhauses – ungesehen, unbemerkt.

Haben Sie ein Bild im Kopf? Tom Cruise in Mission Impossible oder doch den Hackerman aus Kung Fury. Und jetzt die dazugehörige Hardware. Na? Sieht das so aus wie das süße orange-weiße Gerät mit dem Nerd-Delfin auf dem Display? Nein? Ja, dann geht es Ihnen wir mir. Dennoch- hier haben wir es mit einem mächtigen Hacker-Tool zu tun, dass alle oben beispielhaft angebrachten Aufgaben erledigen kann. Und der kleine Flipper kann noch viel mehr!

Aber der Reihe nach. Was ist das überhaupt für ein Tamagotchi-artiges Ding? Im Prinzip ist es ein elektronisches Schweizer Taschenmesser und damit erstmal ein portabler Einplatinen-Rechner mit einem Dot-Matrix-Display – kennen die älteren von uns aus dem Game-Boy. Nur das hier ist mit 1,4 Zoll kleiner und mit 128x64 Pixel auf dieser Größe etwas höher aufgelöst.

Angetrieben wird der Flipper von einem Dual-Core ARM-Chip (STM32WB55), der mit 256 KByte RAM auskommt. Im Gerät selbst gibt es auch nur 1 MB Flash-Speicher, eine wichtige Rolle nimmt daher der microSD-Slot ein. Auf diesem können dann etwa Apps installiert oder beliebige Daten gespeichert werden. Hard- und Firmware des Flipper Zero sind Open Source, also änder- und erweiterbar. Er eignet sich aber auch hervorragend, um andere Geräte zu … „ändern“.

Über die passenden Apps für Android und iOS, die einen eigenen App Store für den Flipper Zero beinhalten, lassen sich von dort aus auch das Gerät sowie einzelne Funktionalitäten gezielt fernsteuern. Das drahtlose Aktualisieren der Firmware geht auf diesem Weg ebenfalls am bequemsten. Mit qFlipper gibt es zudem noch eine passende App für Desktop-Betriebssysteme – also Windows, macOS und Linux.

Master of Funk

Der Flipper ist ein Meister der Funk-Spielarten (nein, nicht die Musik – so alt sind wir dann doch nicht). Der eingebaute CC1101-Transceiver von Texas Instruments funkt im Sub-GHz-Bereich. Hierzulande sind vor allem die Frequenzen 433 und 868 MHz interessant: In diesen Bereichen funken Autoschlüssel, Funksteckdosen, Garagentoröffner, Alarmanlagen und vieles mehr. Der Flipper kann diese Signale aufzeichnen, speichern und wieder senden. Er emuliert also den Schlüssel.

Gleich vorweg: Beim Auto funktioniert das nicht. Denn dort werden seit Jahren so genannte Rolling Codes verwendet, das heißt, das Signal wird bei jedem Knopfdruck anders codiert. Und wenn man es versucht, kann es sein, dass der Bordcomputer dem Schlüssel nicht mehr „traut“ und ihn auf die schwarze Liste setzt. Dann funktioniert auch der Originalschlüssel nicht mehr und es wird teuer. Bei Tesla kann der Flipper allerdings die motorisierte Ladeklappe öffnen, indem er das Funksignal eines Superchargers imitiert. Ein gefundenes Fressen für Trolle, wie zahlreiche YouTube-Videos zeigen.

Außerdem beherrscht der Flipper den weit verbreiteten NFC-Standard (13,56 MHz) und kann NFC-Karten und -Tags lesen, schreiben und emulieren. Wie viel konkret möglich ist, hängt wiederum vom Einzelfall ab, da viele moderne NFC-Karten kryptographisch gegen Emulatoren geschützt sind. Einfachere NFC-Geräte wie Nintendos Amiibo-Figuren lassen sich mit dem Flipper jedoch problemlos auslesen und emulieren.

Darüber hinaus beherrscht der Flipper Zero die 125-kHz-Nahfeld-Funktechnik, oft auch einfach „RFID“ genannt. Also das, was vor allem ältere Schließsysteme nutzen. So kann er zum Beispiel Karten nach dem EM-4100- oder HID-Prox-Standard auslesen und wiedergeben. Wer mit mehreren solcher Karten hantieren muss, kann sich mit dem Flipper das Leben erleichtern und alle Karten in einem Gerät vereinen.

Böser Delfin

Natürlich darf auch Bluetooth nicht fehlen. Der Flipper Zero spricht Bluetooth LE 5.0 und kann sich zum Beispiel als Tastatur am Computer anmelden und beliebige Tasten senden - praktisch als PowerPoint-Fernsteuerung. Über eine Smartphone-App (Android/iOS) kann der Flipper per Bluetooth aktualisiert und gesteuert werden. So lassen sich zum Beispiel Radioaufnahmen nicht nur über das kleine Display des Flippers verwalten und abspielen, sondern auch bequem per App. Für Desktop-Betriebssysteme gibt es das Tool qFlipper, mit dem die Firmware aktualisiert und Dateien übertragen werden können. Dazu muss man den Flipper über seine USB-C-Schnittstelle mit dem Rechner verbinden. Die USB-C-Buchse dient auch als Ladeanschluss.

Neben dem Laden und Installieren externer Software kann diese Schnittstelle natürlich auch für allerlei Spielereien genutzt werden. So kann der Flipper Zero als "Bad USB"-Gerät fungieren und über diesen Weg verschiedenste Attacken ausführen. Das kann vom Senden von Tastaturbefehlen bis hin zum Einschleusen von Malware reichen, wenn die Gegenstelle nicht richtig geschützt ist.

Für all das wird die gleiche Skriptsprache verwendet, die auch bei einem anderen beliebten Hackertool, dem ganz auf USB fokussierten Rubber Ducky, zum Einsatz kommt. Der Flipper Zero kann aber auch ganz harmlos als Tastatur oder stylischer Klicker für Präsentationen verwendet werden.

Flipper Zero WLAN
Oben am Gerät befindet sich eine Reihe von GPIO-Pins (3,3 Volt / Toleranz bis 5 Volt), über die externe Hardware angesprochen werden kann. Auf diese Weise können alle möglichen offiziellen (z.B. ein Wifi Devboard), aber auch inoffizielle Peripheriegeräte anderer Hersteller angesprochen werden. (Bild: Flipper)

Not-Aus!

Ein nettes Gimmick ist die Infrarotschnittstelle: Damit lassen sich zum Beispiel Infrarotsignale von Fernbedienungen aufzeichnen und wiedergeben. Der Flipper steuert dann den Fernseher, wenn die Fernbedienung mal wieder verschwunden ist. Hacker werden es zu schätzen wissen, dass der Flipper auch als „TV-B-Gone“ eingesetzt werden kann. In diesem Modus probiert er nacheinander mehrere Abschaltcodes aus und schaltet so fast jeden Fernseher aus. Natürlich macht man so etwas nicht an Orten, wo viele Fernsehgeräte aufgebaut sind.

Ein WLAN-Modul ist nicht eingebaut, kann aber nachgerüstet werden: Auf der Oberseite des Flippers befinden sich GPIO-Pins, die sich sowohl für Zubehör als auch für Hardware-Debugging eignen. Hier kann man das etwa 30 Euro teure WLAN-Board einstecken, das im Wesentlichen aus einem ESP32-S2-SoC (System-on-a-Chip) besteht, der auf eine passende Platine gelötet ist. Flasht man eine frei verfügbare Firmware darauf, kann man über das Menü des Flippers einige bekannte WLAN-Attacken starten, um zu testen, ob der „eigene“ Router dagegen geschützt ist. Ein Beispiel dafür wäre die sogenannte Deauthentication-Attacke, die bewirkt, dass WLAN-Clients die Verbindung zum Router abbrechen.

Legal, Illegal, Scheißegal?

Man kann also – wenn man es darauf anlegt – einiges an Unsinn mit dem kleinen Delfin anstellen. Es wird sicherlich einige Konstrukteure und Entwickler, sowie Technikinteressierte geben, die den kleinen Flipper im Alltag nutzen. Und sicher wird es Menschen geben, die damit anderen schaden werden. Und damit wären wir wieder beim Anfang – mit einem Taschenmesser lässt sich auch Böses tun, aber es ist dann doch der Anwender desselben und nicht das Werkzeug an sich.

 

Hersteller, URL Flipper Devices, flipperzero.one
Abmessungen / Gewicht 100 × 40 × 25 mm / 102 g
Display (Auflösung) 1,4"-LCD (monochrom, 128 × 64 Pixel)
Schnittstellen USB 2.0 (Typ-C), GPIO, Infrarot (800–950 nm), Sub-GHz, NFC, RFID 125 kHZ, Bluetooth LE 5.0, 1-Wire, MicroSD-Slot
Recheneinheit ARM Cortex-M4 mit 64 MHz, 256 KByte RAM und 1024 KByte Flash
Stromversorgung USB-C, LiPo-Akku mit 2000 mAh (ca. 7 Tage Standby)
Preis 220 € (inklusive Versand und Steuern)
Bernhard Richter verantwortlicher Redakteur keNEXT
(Bild: B.Richter)

Der Autor Bernhard Richter ist verantwortlicher Redakteur für die keNEXT. Er beschreibt sich selbst als besserwisserischer olivgrün angehauchten Nerd-Metaller mit einem Hang zu allem Technischen, Faszinierendem, Absurden. Das ganze gepaart mit einem deftigen Schuss schwarzem Humor. Der studierte Magister Anglistik, Geschichte und Ethnologie hat mittlerweile schon einige Jahre (Fach-) Journalismus auf dem Buckel, kennt aber auch – dank Ausflug in die PR – die dunkle Seite der Macht.

Privat findet man ihn oft in Feld und Flur – aber auch auf dem Motorrad, in der heimischen Werkstatt Wolfsburger Altmetall restaurieren oder ganz banal (mit Katze auf dem Schoß) vorm Rechner, zocken.

Sie möchten gerne weiterlesen?