Hacking-Gadget Flipper Zero im Test | ct (2024)

Flipper, der Freund aller Hacker

Der Flipper Zero sieht aus wie ein Kinderspielzeug, vereint aber so viele Hacking- und Pentesting-Funktionen wie wohl noch kein Gerät zuvor. Wir klären, was der Flipper Tolles kann und wo er an seine Grenzen stößt.

Von Ronald Eikenberg und Jan-Keno Janssen

Ein kleines Experiment: Stellen Sie sich ein Multifunktionswerkzeug für Hacker vor, eines, mit dem man Zugangskarten, Rechner und Infrarotgeräte knacken kann. Haben Sie? Und jetzt schauen Sie sich das Foto hier oben an. Deckt sich Ihr geistiges Bild mit dem Produktfoto? Wenn nicht, gehts Ihnen wie uns: Wir haben uns Hacking-Tools bislang auch eher kompliziert-furchteinflößend vorgestellt und nicht so zuckersüß-spielzeugartig wie den Flipper Zero. Aber gerade das macht ihn auch sympathisch. Statt schon von außen zu kommunizieren, dass das hier nur was für hartgesottene Fachleute ist, scheint der Flipper zu sagen: Komm, Du kannst ruhig mit mir spielen, ist alles gar nicht so kompliziert! Und damit hat er recht.

Doch was ist das überhaupt für ein Teil? Nun, im Grunde ein portabler Einplatinenrechner mit Retro-Display, Akku, einem Haufen Schnittstellen und ein paar Knöpfen zur Bedienung. Angetrieben wird er von einer extrem stromsparenden ARM-CPU mit zwei Kernen (STM32WB55RG). Und er ist voll und ganz auf Hacking ausgelegt. Das beginnt bei ihm selbst: Hard- und Firmware des Flipper Zero sind Open Source, also änder- und erweiterbar. Er eignet sich aber auch hervorragend, um andere Geräte zu hacken.

Und was kann das Ding jetzt? Vor allem ganz viele Funk-Spielarten. Der eingebaute CC1101-Transceiver von Texas Instruments funkt im Sub-GHz-Bereich. Hierzulande sind vor allem die Frequenzen 433 und 868 MHz interessant: In diesen Bereichen funken Autoschlüssel, Funksteckdosen, Garagentoröffner, Alarmanlagen und vieles mehr. Der Flipper kann diese Signale aufzeichnen und wieder abspielen.

Mit solchen Replay-Attacken kann man zum Beispiel einfache Funksteckdosen täuschen, nicht aber die Zentralverriegelungen von Autos. Die verwenden seit Jahren sogenannte Rolling-Codes, das heißt, dass das Signal bei jedem Knopfdruck anders kodiert wird. Bei Teslas kann der Flipper jedoch die motorisierte Abdeckung des Ladeports öffnen, indem er das Funksignal eines Superchargers imitiert. Ein gefundenes Fressen für Trolle, wie zahlreiche YouTube-Videos (siehe ct.de/yp4d) zeigen.

NFC, RFID und Bluetooth

Außerdem beherrscht der Flipper den weitverbreiteten NFC-Standard (13,56 MHz) und kann NFC-Karten und -Tags lesen, schreiben und emulieren. Wie viel konkret geht, hängt wieder vom Einzelfall ab, da viele moderne NFC-Karten kryptografisch gegen Emulatoren geschützt sind. Im Test konnte der Flipper etwa bei einer Mastercard mit Kontaktlos-Funktion die komplette Kartennummer und das Ablaufdatum anzeigen. Er kann sich den Speicher der Karte jedoch nicht einverleiben und sich daher nicht selbst als Kreditkarte ausgeben. Einfachere NFC-Apparaturen wie Nintendos Amiibo-Figuren lassen sich mit dem Flipper allerdings problemlos vortäuschen.

Darüber hinaus beherrscht der Flipper Zero den 125-kHz-Nahfunk, häufig auch einfach „RFID“ genannt. Also das, was vor allem ältere Schließsysteme nutzen. So kann er zum Beispiel Karten mit dem EM-4100- oder HID-Prox-Standard auslesen und wieder abspielen. Menschen, die mit mehreren solcher Karten herumhantieren müssen, können sich mit dem Flipper das Leben vereinfachen und alle Karten in einem Gerät vereinen.

Bluetooth darf natürlich nicht fehlen. Der Flipper Zero spricht Bluetooth LE 5.0 und kann sich zum Beispiel als Tastatur am Rechner anmelden und beliebige Tasten senden – praktisch als PowerPoint-Fernsteuerung. Über eine Smartphone-App (Android/iOS) kann man den Flipper per Bluetooth aktualisieren und steuern. So lassen sich etwa Funkmitschnitte nicht nur über das kleine Display des Flipper verwalten und abspielen, sondern auch bequem per App. Für Desktop-Betriebssysteme gibts das Tool qFlipper, das die Firmware auf den aktuellen Stand bringt und Dateien überträgt. Hierzu muss man den Flipper über seine USB-C-Schnittstelle mit dem Rechner verbinden. Die USB-C-Buchse dient auch als Ladeanschluss.

Angriffslustige Tastatur

Der Flipper kann sich auch über USB als Tastatur ausgeben und beliebige Tastenfolgen abfeuern. Das birgt durchaus Gefahren, denn die meisten Betriebssysteme akzeptieren USB-Tastaturen unhinterfragt. Ein Gerät wie der Flipper kann so in Windeseile per Tastenkombination beispielsweise den Ausführen-Dialog von Windows öffnen, einen Trojaner in Form eines PowerShell-Skripts eintippen und ausführen. Mit dem Flipper können Sie also ganz praktisch am eigenen Rechner ausprobieren, warum allgemein zugängliche USB-Ports ein ernstes Sicherheitsproblem sind. Alternativ können Sie natürlich auch lästige Aufgaben per Tastaturskript automatisieren.

Eine nette Spielerei ist die Infrarotschnittstelle: Damit können Sie beispielsweise die Infrarotsignale von Fernbedienungen aufzeichnen und wiedergeben. Dann steuert eben der Flipper Ihren Fernseher, wenn die Fernbedienung mal wieder verschwunden ist. Hacker werden zu schätzen wissen, dass der Flipper wie ein „TV-B-Gone“ nutzbar ist. In diesem Modus probiert er etliche Ausschaltcodes der Reihe nach durch und schaltet damit fast jeden Fernseher aus. Wir raten ausdrücklich davon ab, diesen Modus im Elektronikmarkt Ihres Vertrauens zu testen.

Erweiterbar durch Platinen

Ein WLAN-Modul ist nicht eingebaut, man kann es jedoch nachrüsten: Auf der Oberseite des Flipper finden sich GPIO-Pins, die sich sowohl für Zubehör als auch für Hardware-Debugging eignen. Hier können Sie das rund 30 Euro teure WLAN-Board einstecken, das im Wesentlichen aus einem ESP32-S2-SoC (System-on-a-Chip) besteht, das auf eine passende Platine gelötet ist. Flasht man eine frei verfügbare Firmware darauf, kann man über das Menü des Flipper einige bekannte WLAN-Attacken starten, um zu überprüfen, ob der eigene Router davor geschützt ist. Ein Beispiel ist die Deauthentication-Attacke, die bewirkt, dass WLAN-Clients die Verbindung zum Router abbrechen.

Awesome Flipper

Obwohl das Gerät erst seit einigen Wochen ausgeliefert wird, hat sich bereits eine große Gruppe des kleinen Delfins angenommen. So listet die „Awesome Flipper“-Collection auf GitHub Dutzende von Usern erstellte Datenbanken, Funkmitschnitte, Plug-ins und Tweaks auf. Dabei geht es nicht immer nur ums Hacken, es gibt beispielsweise einige Retrospiele wie Snake oder Tetris, die auf dem monochromen LCD angemessen zur Geltung kommen. Um die Übertragung auf den Flipper kümmert sich das qFlipper-Tool. Da sein interner Speicher winzig ist (1024 KByte), sollte man gleich eine MicroSD-Karte mit bestellen (maximal 128 GByte).

Wenn gerade kein Menü auf dem Display angezeigt wird, kann man den namensgebenden Delfin dabei beobachten, wie er seinem Alltag nachgeht – liebevoll animiert in Comic-Grafik. Nutzt man beispielsweise eine Funkfunktion, sieht man den Delfin mit einer Parabolantenne herumhantieren, passiert gerade nichts, liegt er Chips-futternd auf dem Sofa. Ein bisschen Tamagotchi gibts auch: Je mehr der Flipper benutzt wird, desto höher steigt er im Level auf und wird zutraulicher – das ist aber nur ein visueller Gag, auf die technische Funktion hat die erreichte Stufe keine Auswirkungen.

Über technische Hürden kann sich auch der Flipper Zero nicht hinwegsetzen. Er nutzt bekannte Anfälligkeiten in Technik aus. Das klappt alles auch mit anderen Hacking-Gadgets, Apps und Tools. Der Flipper Zero vereint jedoch sehr viel davon in einem kleinen, charmanten Paket zu einem angemessenen Preis. Bei aller Euphorie darf man jedoch nicht die Rechtslage außer Acht lassen: So sind Funkfrequenzen und Sendeleistung streng durch die Bundesnetzagentur reguliert. Die für Europa vorinstallierte Firmware berücksichtigt diese Einschränkungen, alternative Firmware jedoch nicht immer. Auch Angriffe auf fremde Gerätschaften und Netze sind tabu.

Fazit

Der Flipper Zero ist so besonders, dass es nichts gibt, mit dem man ihn vergleichen könnte. Ist es ein Hacker-Werkzeug? Ist es ein Lernspielzeug? Ist es ein 220 Euro teures Tamagotchi? Vermutlich alles gleichzeitig. Es wird sicherlich viele IT-Security-Profis geben, die den Flipper im Berufsalltag verwenden. Aber das Gerät spricht durch seine Spielzeughaftigkeit auch andere Zielgruppen an – das kann man natürlich kritisch sehen, weil man mit dem Flipper potenziell gefährliche Dinge tun kann. Man kann es aber auch positiv betrachten: Der Flipper führt technisch interessierte Menschen spielerisch an Funk- und andere Techniken heran. Programmierkenntnisse sind dafür nicht nötig. Wer mit dem Flipper spielt, lernt dadurch viel; zum Beispiel über anfällige Funkstandards, und kann so womöglich Kriminellen das Leben ein bisschen schwerer machen. (rei@ct.de)

Flipper Zero
Hacking-Universalwerkzeug
Hersteller, URL Flipper Devices, flipperzero.one
Abmessungen / Gewicht 100 × 40 × 25 mm / 102 g
Display (Auflösung) 1,4"-LCD (monochrom, 128 × 64 Pixel)
Schnittstellen USB 2.0 (Typ-C), GPIO, Infrarot (800–950 nm), Sub-GHz, NFC, RFID 125 kHZ, Bluetooth LE 5.0, 1-Wire, MicroSD-Slot
Recheneinheit ARM Cortex-M4 mit 64 MHz, 256 KByte RAM und 1024 KByte Flash
Stromversorgung USB-C, LiPo-Akku mit 2000 mAh (ca. 7 Tage Standby)
Preis 220 € (inklusive Versand und Steuern)

c’t-3003-Video, Infos & Tools: ct.de/yp4d

Hacking-Gadget Flipper Zero im Test | ct (2024)
Top Articles
Latest Posts
Article information

Author: Terence Hammes MD

Last Updated:

Views: 6199

Rating: 4.9 / 5 (69 voted)

Reviews: 84% of readers found this page helpful

Author information

Name: Terence Hammes MD

Birthday: 1992-04-11

Address: Suite 408 9446 Mercy Mews, West Roxie, CT 04904

Phone: +50312511349175

Job: Product Consulting Liaison

Hobby: Jogging, Motor sports, Nordic skating, Jigsaw puzzles, Bird watching, Nordic skating, Sculpting

Introduction: My name is Terence Hammes MD, I am a inexpensive, energetic, jolly, faithful, cheerful, proud, rich person who loves writing and wants to share my knowledge and understanding with you.