Flipper Zero
dispositif portable multifonction conçu pour interagir avec divers systèmes de contrôle d'accès et appareils électroniques
From Wikipedia, the free encyclopedia
Le Flipper Zero est un dispositif portable multifonction conçu pour interagir avec divers systèmes de contrôle d'accès et appareils électroniques. Il est capable de lire, copier et émuler des étiquettes RFID et NFC, des télécommandes radio, des iButtons, divers types de clés d'accès numériques et dispose également d'une interface GPIO. L'appareil se compose d'un petit boitier sur lequel se trouve un pavé directionnel, deux boutons et un écran monochrome de 1,4 pouce. L'interface utilisateur de l'appareil prend pour modèle un dauphin virtuel en pixel art, évoluant à la manière d'un Tamagotchi en fonction des actions effectuées avec l'appareil.
| Type | |
|---|---|
| Hauteur |
0,03 m |
| Longueur |
0 m |
| Largeur |
0,1 m |
| Usage | |
| Site web |
(en) flipperzero.one |
Annoncé pour la première fois en dans le cadre d'une campagne de financement participatif sur Kickstarter, le projet récolte 4,8 millions de dollars, puis les premiers appareils sont livrés aux contributeurs dix-huit mois plus tard. Bien que le constructeur mette en avant des usages inoffensifs du Flipper Zero, tels que son emploi comme télécommande universelle ou lecteur de capteurs météorologiques, l'appareil est régulièrement critiqué pour son potentiel d'utilisation malveillante. Il peut notamment être utilisé pour la copie ou la capture de données RFID comme celles intégrées dans les badges d'identification, ainsi que pour le spam Bluetooth (saturation d'une connexion ou paralysie d'un appareil). Son module radio intégré peut également permettre l'ouverture de portes de garage, le déverrouillage de véhicules ou encore faire office de périphérique BadUSB sans fil.
Historique
Conception et développement
Le projet à l'origine du Flipper Zero démarre en 2019, sous l'impulsion de deux amis, Alexander Kulagin et Pavel Zhovner. Leur ambition est alors de concevoir un outil rendant l'exploration des ondes radio et de l'électronique plus accessible et plus ludique, y compris pour un public non spécialiste[1].
Campagne de financement participatif
Le duo lance alors un projet sur Kickstarter, une plateforme de financement participatif, le . La campagne est structurée autour de plusieurs paliers, avec un objectif initial de 60 000 $ pour lancer la production, puis 100 000 $ pour proposer une nouvelle couleur, 300 000 $ pour l'ajout de fonctionnalités Bluetooth, et enfin 700 000 $ pour l'intégration du NFC. Le projet suscite un fort engouement : le Flipper Zero atteint son objectif de financement en huit minutes[2]. Dès le lendemain, le , le dernier palier pour le NFC est franchi. La campagne s'achève un mois plus tard, le 29 août 2020, avec un total de 4 882 784 $ collectés auprès de 37 987 contributeurs[3].
Lancement et controverses
La production du Flipper Zero débute au milieu de l'année , mais est fortement perturbée par la crise des semi-conducteurs de 2020-2023[4]. Les premiers exemplaires de série commencent à être expédiés en [5], et l'ensemble des livraisons aux contributeurs s'achève au cours du mois d'[6].
Le Flipper Zero fait l'objet de plusieurs controverses depuis sa commercialisation. Fin , le service des douanes et de la protection des frontières des États-Unis saisit un lot de 15 000 appareils, finalement libérés quelque temps plus tard[7]. Le , Amazon interdit la vente du Flipper Zero sur sa plateforme, le qualifiant d'« appareil de copie de cartes de crédit »[8]. La même année, au Brésil, de nombreux acheteurs rapportent que leurs commandes sont saisies par l'Anatel, l'agence nationale des télécommunications brésilienne, celle-ci considérant l'appareil comme potentiellement destiné à des usages criminels[9].
En , un chercheur en sécurité connu sous le pseudonyme de « Techryptic », démontre la possibilité de lancer des attaques de spam via Bluetooth à basse consommation avec un Flipper Zero. Peu après, un firmware non-officiel pour le Flipper Zero est développé, capable de lancer des attaques de spam contre des appareils Android et des ordinateurs Microsoft Windows. Lors du Midwest FurFest 2023, une convention furry se tenant à Rosemont, des participants signalent de graves perturbations des terminaux de paiement électroniques et le dysfonctionnement d'un contrôleur de pompe à insuline, causés par le spam[10]. En , Innovation, Sciences et Développement économique Canada annonce envisager une interdiction de l'appareil en raison de la hausse des vols automobiles, avant de préciser en mars qu'une restriction ciblée, plutôt qu'un bannissement total, serait privilégiée[11].
Le , les chercheurs en sécurité Talal Haj Bakry et Tommy Mysk démontrent via une vidéo postée sur YouTube qu'il est possible d'exploiter un Flipper Zero associé à une carte de développement Wi-Fi pour diffuser une fausse page de connexion du réseau Wi-Fi des centres de service Tesla[12]. En créant un point d'accès piégé à proximité d'un Tesla Superchargeur, un attaquant peut inciter les utilisateurs à s'y connecter, pensant bénéficier d'un accès Internet. Les identifiants saisis sur cette page frauduleuse peuvent alors être utilisés pour se connecter au compte Tesla de la victime et générer de nouvelles clés virtuelles pour le véhicule, permettant au pirate de le déverrouiller[13]. Le constructeur explique néanmoins que cette vulnérabilité ne peut pas être considérée comme une faille de sécurité, estimant que les attaques de phishing et d'ingénierie sociale ne sont pas du hacking. Cette méthode ne requiert d'ailleurs pas spécifiquement l'utilisation d'un Flipper Zero ; un dispositif tel qu'un Raspberry Pi permet également de la mettre en œuvre[14].
Caractéristiques
Microcontrôleur

Le Flipper Zero repose sur un microcontrôleur STM32WB55 à architecture ARM bicœur, doté de 256 Ko de mémoire vive et de 1 Mo de mémoire flash. Le premier cœur est un Cortex-M4 cadencé à 64 MHz, sur lequel s'exécute le micrologiciel principal. Le second cœur est un Cortex-M0 à 32 MHz, dédié au micrologiciel propriétaire de STMicroelectronics implémentant le protocole Bluetooth à basse consommation. Les clés secrètes stockées dans l'enclave sécurisée du STM32WB55 sont utilisées pour déchiffrer à la volée certaines clés cryptographiques, qui sont ensuite employées pour décoder des protocoles Sub-GHz. Ce mécanisme permet à l'appareil de traiter des communications chiffrées pour les protocoles Sub-GHz.
Radio Sub-GHz
Pour l'émission et la réception radio dans la plage 300 à 900 MHz, le Flipper Zero utilise une puce Texas Instruments CC1101, qui prend en charge les modulations par déplacement d'amplitude et par déplacement de fréquence[15]. Contrairement à une radio logicielle, la puce CC1101 ne permet pas de capturer des signaux radio bruts. Cette limitation impose à l'utilisateur de prédéfinir les paramètres de modulation avant la réception d'un signal ; dans le cas contraire, le signal sera interprété de manière incorrecte.
Ainsi, le Flipper Zero est capable de lire, enregistrer et émuler une grande variété d'appareils fonctionnants sur ces fréquences, comme des télécommandes (de téléviseur par exemple), des serrures sans fil, des sonnettes connectées, des barrières, des portails ou encore des éclairages intelligents[16]. Le Flipper Zero peut également recevoir et décoder les données de nombreux capteurs météorologiques.
Infrarouge
Le système infrarouge du Flipper Zero est composé d'un récepteur numérique et d'un circuit d'émission à LED. Le récepteur, basé sur le module TSOP-75338, décode les signaux infrarouges entrants[17]. L'émission infrarouge est assurée par trois LED directement connectées au microcontrôleur, qui en contrôle la génération des signaux.
NFC et RFID 125 kHz
Le sous-système NFC repose sur la puce STM ST25R3916, chargée de la lecture et de l'émulation des cartes haute fréquence[18]. La fonctionnalité RFID basse fréquence (125 kHz) du Flipper Zero est, quant à elle, principalement implémentée par logiciel, exécuté sur le microcontrôleur, sans puce RFID dédiée.
