ADMIN

2024

10

2024-09-29T12:00:00

Identitäts- und Datenschutz

PRAXIS

032

Sicherheit

Multifunktionstool

Flipper Zero

Klein und gemein

von Dr. Holger Reibold

Veröffentlicht in Ausgabe 10/2024 - PRAXIS

In den vergangenen Jahren hat kaum eine Neuentwicklung in IT-Sicherheitskreisen für so viel Furore gesorgt wie das mobile Hacking-Werkzeug "Flipper Zero". Das handliche Gerät, das auf den ersten Blick an ein Kinderspielzeug erinnert, hat es nämlich in sich. Eine Vielzahl von drahtlosen Übertragungen lässt sich damit auf etwaige Schwachstellen überprüfen. Wir schauen uns mögliche Anwendungsszenarien zu Pentesting-Zwecken an.

Die Geschichte von Flipper Zero beginnt im Jahr 2019. Damals starten Alex Kulagin und Pavel Zhovner damit, auf Kickstarter Geld für ihre Geschäftsidee zu sammeln. Der Rest ist fast schon Geschichte. Spätestens seit Flipper Zero als "Tamagotchi für Hacker" auf Tiktok viral ging, gab es kein Halten mehr. Medial steht Flipper Zero immer wieder mit den gleichen Anwendungsmöglichkeiten in Verbindung: Es taugt zum Replizieren von EC- beziehungsweise Kreditkartendaten sowie zum Entriegeln von Autos und Hotelzimmern. Auch Smartphones lassen sich in Sekundenschnelle entsperren. Doch das sind nur die medienwirksamen Anwendungsmöglichkeiten.
Diese Fähigkeiten haben jedoch auch zu Kritik geführt. In Kanada war das Gerät aufgrund seiner Möglichkeiten zwischenzeitlich sogar verboten. Mittlerweile hat die Regierung den Bann mit dem Hinweis aufgehoben, dass ein Einsatz nur durch "legitime Akteure" zulässig sei. Stein des Anstoßes war die Möglichkeit, Sicherheitslücken in Fahrzeugen aufzudecken. Doch die Flipper-Hersteller konnten sich mit Unterstützung der Petition "Stop Nonsense" auf Change.org und dem Argument durchsetzen, dass sich staatliche Institutionen darauf konzentrieren sollten, die Automobilhersteller zur Behebung von Sicherheitsmängeln zu verpflichten, anstatt Werkzeuge zu verbieten, die diese aufdecken. Auch Amazon hatte den Verkauf von Flipper Zero vorübergehend eingestellt. In Brasilien wurden die Geräte gar beschlagnahmt mit dem Argument, dass die drahtlosen Schnittstellen von Flipper seitens der Behörden nicht zertifiziert seien.
Geschadet hat all das Flipper Zero nicht – im Gegenteil. Letztlich haben diese hilflos anmutenden Versuche, Hackertools zu verbieten, den Flipper-Entwicklern eine hohe mediale Aufmerksamkeit beschert. Dabei übersehen staatliche Akteure häufig, dass selbst Einsteiger mit frei verfügbaren Tools wie Kali Linux relativ einfach Hacking-Techniken erlernen können.
Die Geschichte von Flipper Zero beginnt im Jahr 2019. Damals starten Alex Kulagin und Pavel Zhovner damit, auf Kickstarter Geld für ihre Geschäftsidee zu sammeln. Der Rest ist fast schon Geschichte. Spätestens seit Flipper Zero als "Tamagotchi für Hacker" auf Tiktok viral ging, gab es kein Halten mehr. Medial steht Flipper Zero immer wieder mit den gleichen Anwendungsmöglichkeiten in Verbindung: Es taugt zum Replizieren von EC- beziehungsweise Kreditkartendaten sowie zum Entriegeln von Autos und Hotelzimmern. Auch Smartphones lassen sich in Sekundenschnelle entsperren. Doch das sind nur die medienwirksamen Anwendungsmöglichkeiten.
Diese Fähigkeiten haben jedoch auch zu Kritik geführt. In Kanada war das Gerät aufgrund seiner Möglichkeiten zwischenzeitlich sogar verboten. Mittlerweile hat die Regierung den Bann mit dem Hinweis aufgehoben, dass ein Einsatz nur durch "legitime Akteure" zulässig sei. Stein des Anstoßes war die Möglichkeit, Sicherheitslücken in Fahrzeugen aufzudecken. Doch die Flipper-Hersteller konnten sich mit Unterstützung der Petition "Stop Nonsense" auf Change.org und dem Argument durchsetzen, dass sich staatliche Institutionen darauf konzentrieren sollten, die Automobilhersteller zur Behebung von Sicherheitsmängeln zu verpflichten, anstatt Werkzeuge zu verbieten, die diese aufdecken. Auch Amazon hatte den Verkauf von Flipper Zero vorübergehend eingestellt. In Brasilien wurden die Geräte gar beschlagnahmt mit dem Argument, dass die drahtlosen Schnittstellen von Flipper seitens der Behörden nicht zertifiziert seien.
Geschadet hat all das Flipper Zero nicht – im Gegenteil. Letztlich haben diese hilflos anmutenden Versuche, Hackertools zu verbieten, den Flipper-Entwicklern eine hohe mediale Aufmerksamkeit beschert. Dabei übersehen staatliche Akteure häufig, dass selbst Einsteiger mit frei verfügbaren Tools wie Kali Linux relativ einfach Hacking-Techniken erlernen können.
Was Flipper Zero kann – und was nicht
Drahtlose Kommunikation ist Fluch und Segen zu gleich. Auch wenn in der Regel für eine grundlegende Absicherung gesorgt ist, öffnen sich für potenzielle Angreifer oftmals Tür und Tor – insbesondere dann, wenn nicht die neuesten Standards und/oder Software zum Einsatz kommen. Nach dem erfolgreichen Abschluss der Kickstarter-Kampagne im Jahr 2020, bei der laut der Plattform Hackaday die beachtliche Summe von 4,8 Millionen US-Dollar erzielt wurde, hat sich um das handliche Gerät herum eine aktive Community entwickelt, die das Projekt vorantreibt.
Angesichts der Berichterstattung ließe sich der Eindruck gewinnen, Flipper Zero sei ein Generalschlüssel für Internet-of-Things-Dienste, doch dabei handelt es sich eher um eine mediale Übertreibung. Flipper Zero verfügt über einen Satz von Antennen, die sich dazu eignen, Funksignale zu erfassen, zu speichern, zu klonen und zu emulieren. Das Tool unterstützt insbesondere folgende Signaltypen:
- Nahfeldkommunikation (NFC): Erlaubt das Auslesen von NFC-Signalen aus Bankkarten und Gebäudezugangskarten.
- 125-kHz-RFID: Ältere Karten und Mikrochips nutzen diese Frequenz.
- Infrarot: Viele Fernbedienungen verwenden Infrarotsignale.
- Sub-1-GHz: Insbesondere Garagentor-Fernbedienungen sowie schlüssellose Fernbedienungssysteme verwenden Sub-1-GHz-Frequenzen zur Kommunikation.
Als Herzstück von Flipper Zero gilt der CC1101-Transceiver-Chip, der die Aufzeichnung, Analyse und Wiedergabe von HF-Signalen von 300 bis 928 MHz ermöglicht. Damit können Sie insbesondere Fernsteuerungssysteme übernehmen, die keinen rollierenden Code zur Authentifizierung verwenden und somit anfällig für Replay-Angriffe sind. Außerdem lassen sich verschiedene RFID-Karten auslesen und emulieren, IR-Signale aufzeichnen beziehungsweise übertragen und programmierbare Nutzdaten ausführen.
Das Gerät fungiert ferner als USB-to-UART/SPI/I2C-Adapter und unterstützt das sogenannte Bluetooth-Spamming. Dabei handelt es sich um eine Low-Energy-DoS-Attacke, mit der Sie insbesondere iPhones und iPads zum Absturz bringen. Seit iOS 17.2 sind die Geräte allerdings weniger anfällig für diesen Angriffstyp. Nicht zuletzt kann Flipper Zero als (kabelloses) BadUSB fungieren. Dabei handelt es sich um einen Exploit zur Manipulation der Firmware von USB-Geräten.
Flipper verwendet als Betriebssystem FreeRTOS (Real-Time Operating System) und lässt sich zudem als HID-Controller (Human Interface Device) verwenden. Es ersetzt dadurch beispielsweise PC-Tastaturen oder -Mäuse. Ein weiteres Highlight stellt die modulare Architektur dar, die Sie zur Erweiterung des Basissystems nutzen können. Mithilfe des Wi-Fi-fähigen Entwicklerboards erweitern Sie Flipper Zero um Debugging- und Firmware-Update-Funktionen.
Bild 1: Über das Hauptmenü navigieren Sie zu den verschiedenen Funktionsbereichen.
Das Board basiert auf der ESP32-S2-MCU (Microcontroller Unit) mit benutzerdefinierter Firmware, die "Black Magic Debug" und CMSIS-DAP enthält – ein Protokoll und eine Schnittstelle zur Programmierung und zum Debuggen von Mikrocontrollern – und ist mit ESP-IDF aufgebaut. Letzteres ist das offizielle Entwicklungsframework von Espressif für die ESP32-Serie von Mikrocontrollern. Es bietet Bibliotheken, Tools und Beispiele für die Entwicklung von Anwendungen auf ESP32-MCU. Mit diesem Modul können Sie Flipper Zero über Wi-Fi oder USB-Kabel flashen und debuggen. Das Entwicklerboard kann auch als USB-UART-Adapter fungieren. Die Hardwarekomponente UART ermöglicht die serielle Kommunikation und wandelt Daten zwischen parallelen und seriellen Formaten um.
Des Weiteren lässt sich Flipper Zero um das Video-Game-Modul erweitern. Dieses basiert auf dem Raspberry-Pi-RP2040-Mikrocontroller und eröffnet zusätzliche Unterhaltungs- und Entwicklungsmöglichkeiten. Das Modul wird – wie auch das Dev-Board – über GPIO-Anschlüsse mit dem Flipper Zero verbunden. Auch wenn im Flipper-Kontext gerne von einem Schweizer Taschenmesser für das Penetration-Testing die Rede ist, zeigt sich in der Praxis, dass das Gerät, genauer seine Antennen ein sehr begrenztes Frequenzspektrum unterstützen; auch die Software-Ausstattung ist begrenzt. Dabei eröffnet SDR (Software-defined Radio) per se deutlich mehr Möglichkeiten, als von Flipper Zero genutzt werden.
Module und Preise
Die Entwickler offerieren das in China produzierte Gerät über ihren eigenen Onlineshop [1]. Der Preis des Basisgeräts beträgt 165 Euro. Bei einer intensiven Nutzung empfiehlt sich außerdem der Erwerb einer Silikonschutzhülle. Das Dev-Board schlägt mit 28 Euro, das Video-Game-Modul mit 49 Euro zu Buche. Außerdem bieten die Entwickler Prototyping-Boards an, die Sie per DIY mit eigenen Funktionen erweitern können.
NFC auslesen und BadUSB testen
Flipper Zero wird insbesondere mit dem Klonen von Kreditkarten, dem Öffnen von modernen Fahrzeugen und von digitalen Sicherheitssystemen in Verbindung gebracht. Für typische Fernbedienungsfunktionen verfügt das Gerät über einen Lesemodus. Um einen NFC-Chip auszulesen, positionieren Sie die Karte hinter dem Gerät, öffnen das Menü "NFC" und führen den Befehl "Read" aus. Nach dem Einlesen präsentiert Ihnen Flipper das Ergebnis, das Sie sichern und mit der Emulate-Funktion nutzen können. Auf diesem Weg lässt sich beispielsweise die Zuverlässigkeit sogenannter Blocking Cards beziehungsweise Hüllen verifizieren, die NFC- und RFID-Skimming unterbinden sollen.
Ein beliebter Angriff stellt die Verwendung von BadUSB dar, weshalb Sie als Admin Ihre IT-Sicherheit daraufhin testen sollten. In diesem Modus betrachtet der Computer das Flipper-Zero-Device als Human Interface Device. Für das Ausführen von Kommandos auf dem Zielsystem greift Flipper auf DuckyScript [2] zurück. Das Verwenden der BadUSB-App setzt eine eingerichtete MicroSD-Karte voraus, da Flipper die Daten auf dieser speichert. Abgesehen davon lässt sich die BadUSB-Funktion einfach nutzen: Aus dem gleichnamigen Menü wählen Sie das Payload-Skript aus, schließen das Gerät an das Notebook an und führen das Skript aus. Flipper Zero verfügt über einige Beispielskripte, mit denen Sie erste Erfahrungen sammeln. Im Menü "Apps / Scripts" finden Sie ein weiteres BadUSB-Beispiel. Die beiden umfangreichsten Skriptsammlungen, mit denen Sie beispielsweise Passwörter im Rahmen eines Pentests auslesen, stehen auf GitHub unter [3] und [4] und zum Download bereit.
Grundsätzlich ist Flipper für das Zusammenspiel mit einem Smartphone ausgelegt. Bei der Inbetriebnahme ist beispielsweise ein Update der Firmware erforderlich; das gilt auch für den Fall, dass Sie das Entwicklerboard nutzen möchten. Dazu greifen Sie zur Flipper-App, die über den App Store beziehungsweise über Google Play verfügbar ist. Außerdem stellen die Entwickler über ihren Downloadbereich [5] qFlipper für macOS, Linux und Windows bereit. Auch damit lassen sich Updates aufspielen und der Flipper Zero steuern. Die Entwickler bieten mit dem "Micro Flipper Build Tool"(uFBT) zudem ein Application-SDK für die Entwicklung eigener Flipper-Zero-Anwendungen an.
Bild 2: qFlipper ist von großem Nutzen für das Aufspielen von Updates beziehungsweise Firmwares und eignet sich hervorragend als Remote Control.
WLAN-Sicherheit testen
Bei Admins stehen die Zuverlässigkeit und die Sicherheit von WLAN-Netzwerken weit oben auf der Agenda. Auch dabei kann Flipper Zero wertvolle Dienste leisten. Neben dem Entwicklerboard müssen allerdings verschiedene Zusatzkomponenten am Gerät installiert sein. Als etwas unglücklich erweist sich die Konstruktion der Steckplatine, da schon kleine Unachtsamkeiten zu deren Beschädigung führen können. Findige User erstellen mit einem 3D-Drucker ein Case, andere besorgen sich eines über bekannte Onlinequellen. Außerdem ist zu beachten, dass auf der Platine zwei Taster platziert sind. Der eine dient dem Reboot, der andere dem Reset.
Um den Wi-Fi-Adapter für die Prüfung von drahtlosen Umgebungen zu verwenden, benötigen Sie das Marauder-Modul [6]. Wichtig ist dabei, dass Sie das ZIP-Archiv nach dem Download entpacken. Dann wird es ein wenig tricky: Sie betätigen die Boot-Taste des Boards und verbinden das Dev-Bord mit dem USB-C-Kabel eines Rechners, warten drei Sekunden und lassen dann die Taste los.
Anschließend starten Sie die Batch-Datei "flash.bat". Es meldet sich das Marauder-Flasher-Skript. Hier wählen Sie Option 1 "Flash Marauder (no SD mod) to Devboard". Auf der Konsole können Sie das Flashen verfolgen. Nach dem Abschluss schließen Sie die Konsole, trennen das Board vom Computer und verbinden es mit Flipper Zero. Dazu ist kein Neustart notwendig. Beim Einstecken leuchtet das Board-Lämpchen der Reihe nach blau, grün und rot. Das signalisiert, dass Ihnen keine Fehler bei der Einrichtung unterlaufen sind. Anschließend ist das Marauder-Modul im Menü "App / GPIO" verfügbar.
Neben der Standardfirmware existieren Alternativen, mit deren Installation Sie sich verschiedene Zusatzfunktionen erschließen. Zu den interessanten Alternativen zählen "Unleashed Firmware" [7] und "Xtreme-Firmware" [8]. Beide bieten interessante Zusatzfunktionen; Sie können beispielsweise Menüs hinzufügen, Animationen modifizieren und Tastenkombinationen einführen.
Unleashed erlaubt auch die Umbenennung des Gerätenamens – eine Möglichkeit, die die meisten alternativen Firmwares nicht bieten. Das Schöne an den beiden genannten Varianten: Sie stellen einen webbasierten Installer zur Verfügung. Zur Installation öffnen Sie einfach die betreffende URL und stellen sicher, dass Flipper Zero mit einem Computer samt Internetverbindung verbunden ist. Um alles Weitere kümmert sich der Webinstaller. Einzige Einschränkung: Dieser wird lediglich von Chrome und Opera unterstützt. Nach dem Download können Sie auf dem Flipper-Display den Installationsprozess verfolgen.
Ein Vorteil der Xtreme-Firmware besteht beispielsweise darin, dass dieses System nicht nur eine vereinfachte Menüführung besitzt, sondern mit einer Fülle von Zusatzfunktionen aufwartet, die nicht in der Standard-Firmware integriert sind. Für das Pentesting von WLANs erweist sich die Xtreme-Firmware als praktisch, denn sie generiert im Menü "Apps" das Untermenü "WiFi". In diesem finden Sie standardmäßig neben Marauder die Module Wardriver, Deauther und einen Wi-Fi-Scanner.
Die Anwendung von Marauder gestaltet sich einfach: Mit dem Untermenü "Scan" prüfen Sie die Umgebung auf verfügbare Access Points. Auch der Wi-Fi-Station-Mode wird unterstützt. Um einen bestimmten Access Point zu attackieren, wechseln Sie zum Untermenü "List" und bestimmen dort die Nummer, die Marauder dem Ziel zuweist. Als Nächstes gehen Sie in das Menü "Select", spezifizieren mit dem Befehl "select -a <Zielnummer>" das Ziel und sichern die Auswahl mit "Save". Sie haben nun die Wahl, ob Sie den Access Point direkt über das Menü "Attack" angreifen oder den Datenverkehr über den integrierten Sniffer aufzeichnen möchten. Flipper speichert die aufgezeichneten Daten auf der MicroSD-Karte. Die "pcap"-Datei können Sie mit Wireshark [9] analysieren und WLAN-Passwörter mithilfe von HashCat [10] extrahieren.
Angesichts der geringen Gehäusegröße – Flipper Zero ist gerade einmal 10 cm breit und 4 cm hoch – verwundert es nicht, dass die Leistungsfähigkeit der integrierten Antennen begrenzt ist. Wenn Sie intensiv Funkverbindungen prüfen möchten, sollten Sie den zusätzlichen Erwerb einer Flipper-Antenne in Betracht ziehen, um die Sende- und Empfangsleistung zu steigern.
Weiterentwicklung zu Flipper One
Seit der Veröffentlichung von Flipper Zero sind vier Jahre vergangen – eine Ewigkeit in der schnelllebigen IT-Branche. Schon die Bezeichnung "Flipper Zero" legt den Schluss nahe, dass die kommende Version die Bezeichnung "Flipper One" lauten könnte. Und tatsächlich hatten die Flipper-Entwickler dieses Frühjahr die kommende Version angekündigt. Doch diese Ankündigung ist quasi über Nacht von der Unternehmens-Website verschwunden; sie existiert aber weiterhin im Internet Archive (Flipper Devices 2023). Auch wenn vieles darauf hindeutet, dass die Developer die Weiterentwicklung vorantreiben, wartet die Community sehnsüchtig auf den Nachfolger der Zero-Version. Diese wird – so viel scheint sicher – Flipper One heißen und neben einer verbesserten Hardware mit Kali-Linux-Unterstützung daherkommen.
Die ersten Reaktionen der Flipper-Community zur One-Ankündigung waren positiv. Danach soll Flipper One auf einem i.MX6-SoC basieren und über quelloffene Hard- und Software verfügen. Das SoC (System-on-Chip) soll eine 1-GHz-CPU besitzen und Wi-Fi-Unterstützung integrieren. Das verbesserte NFC-Modul soll alle ISO-14443-Karten lesen und schreiben können.
Nach allem, was bisher bekannt ist, schwebt den Entwicklern eine Kombination aus FPGA (Field Programmable Gate Array) und SDR vor. Als problematisch hat sich auch die Frage nach dem optimalen Wi-Fi-Modul erwiesen, da viele Chips veraltet sind. Unklar ist zudem, ob möglicherweise architektonische Überlegungen für die Verzögerungen verantwortlich sind. Auch die Preiskalkulation scheint angesichts der erweiterten Ausstattung einen Einfluss auf den Starttermin zu haben. Vor dem Hintergrund der unklaren Zukunft des Flippers ist davon auszugehen, dass bis zur Veröffentlichung von Flipper One noch einige Zeit vergehen wird.
Fazit
Flipper Zero ist ein handliches Multifunktionstool für Geeks, mit dem Admins Schwachstellen in ihren Infrastrukturen und Systemkonfigurationen aufdecken. So lassen sich unterschiedliche Geräte und Services auf etwaige Fehlerkonfigurationen hin überprüfen. Der noch größere Nutzen dürfte darin bestehen, dass Sie bei einem Rundgang Ihren Mitarbeitern in Echtzeit vorführen können, wie sich Schwachstellen durch Angreifer ausnutzen lassen.
(dr)
Link-Codes
[1] Flipper-Zero-Onlineshop: https://shop.flipperzero.one/
[3] BadUSB von "Charles the Great": https://github.com/CharlesTheGreat77/BADUSB
[5] Flipper-Zero-Downloadbereich: https://flipperzero.one/downloads