Чим замінити Flipper Zero: 11 альтернатив для пентесту
Flipper Zero — це портативний хакерський девайс для зчитування та емулювання сигналів, який можна використати для зламу систем доступу. Його створила команда з російським корінням, і він досі продається в Україні.
Раніше ми розповідали про те, чому через ризики використання й зв’язки з росією варто утриматися від його придбання. Тепер поспілкувалися з експертами та зібрали перелік альтернатив, які частково або повністю можуть замінити Flipper Zero.
На DOU можна виграти MacBook Pro M4, LEGO «Зірка Смерті» та інші топові подарунки за донат для Третьої штурмової. Приєднуйтеся!
Чому Flipper Zero досі популярний в Україні
Software Engineer в N-iX Ігор Чумак порівнює Flipper Zero з шампунем «20 в 1»: девайс багатофункціональний і його можна використовувати майже без технічних знань і навичок програмування.
Flipper Zero переважно використовують фахівці з кібербезпеки для демонстрації вразливостей, реверс-інжинірингу протоколів і тестування захисту фізичних систем доступу — зокрема RFID, NFC, ІЧ-пультів, радіобрелків і BLE.
Крім того, він може заміняти пульти, домофонні ключі, працювати як USB-клавіатура для виконання команд і підтримує другий фактор автентифікації. Девайс має відкритий код, тому його легко адаптувати й використовувати в незаконних цілях.
«З того, що я бачив, Flipper Zero найчастіше використовують для емуляції ключів систем доступу на основі RFID. Наприклад, замість окремої картки користувач просто застосовує Flipper як ключ — це найпоширеніший сценарій. А також у навчальних цілях — наприклад, для базового програмування окремих компонентів», — ділиться Артем Синицин, голова ГО та хакерспейсу HackLab.
Експерти наголошують, що попри багатофункціональність Flipper Zero — радше іграшка, ніж серйозний девайс.
Ще одна причина його популярності — простота у використанні, каже Head of Security Engineering в Cossack Labs Анастасія Войтова.
«Не потрібно бути інженером і розуміти, як працює фізичний світ. Купив, натис кілька кнопок, скопіював ключі від домофона або відкрив шлагбаум, і вже почуваєшся хакером», — додає експертка.
Flipper Zero не є єдиний девайс з названою функціональністю, додає виконавчий директор CyberLab Сергій Денисенко:
«Для професійних цілей існує спеціалізоване обладнання, яке легше обґрунтувати з технічного погляду. Щоправда, воно коштує дорожче: якщо Flipper Zero коштує $120, то професійні пристрої з окремими функціями можуть сягати $500 і більше».
Як використовують Flipper Zero
У кібербезпеці девайсу достатньо, щоб наочно показати, як обійти системи захисту, пояснює Анастасія Войтова. Flipper дозволяє швидко відтворити складну атаку, перевірити гіпотезу перед довшим R&D або створенням спеціалізованого рішення.
«Я бачила, як його використовували у red teaming exercises. Це зручний інструмент у руках інженера — такий собі capability enabler», — пояснює експертка.
Фахіаці зійшлися на думці, що Flipper Zero може стати девайсом для злочинів і шахрайства. Водночас Ігор Чумак підкреслює, що з тим самим успіхом можна скористатись і лептопом для злому ПЗ.
«За допомогою копіювального пристрою смарткарт з Китаю за
2-3 долари можна скопіювати бейдж працівника і проникнути в приміщення офісу», — міркує експерт.
Артем Синицин додає, що Flipper Zero часто подають як девайс для «зламу всього»: Wi-Fi, USB, NFC, RFID тощо. Однак він запевняє, що сьогодні немає сенсу використовувати девайс для атак, зокрема через Wi-Fi-мережі або USB:
«Сьогодні більшість таких вразливостей уже закриті. Якщо це й спрацює, то хіба що на старих роутерах, які стоять з
2000-х років. Але загалом з погляду кібербезпеки я не бачив серйозного практичного застосування таких пристроїв».
Російське походження девайсу
Основна проблема девайсу в тому, що його покупці опосередковано приносять дохід розробникам з країни-агресора. Засновник компанії Flipper Devices — Павло Жовнер, який родом з Одеси. Зараз він практично не має зв’язку з Україною, а в російських медіа Жовнера називають «російським техноентузіастом» — він давно переїхав до Москви. Саме там і було створено Flipper Zero, а основна команда розробників — громадяни росії.
«Ми не знаємо достеменно, чи містить цей пристрій запатентовані компоненти, за які російська сторона може отримувати прибуток. Але така ймовірність існує, — додає виконавчий директор CyberLab Сергій Денисенко.
Він також нагадує про кримінальну відповідальність за недоцільне використання пристрою. Наприклад, копіювання даних з пластикових карток, включно з банківськими, може розцінюватися як підготовка до шахрайства.
Чим замінити Flipper Zero
Нині немає пристрою, який би повністю замінив усі функції Flipper Zero. Тому радять обирати їх залежно від запиту.
«Вибір альтернативи залежить насамперед від цілей користувача. Якщо потрібна робота з радіохвилями або тестування систем, слід звертати увагу на пристрої, спеціально призначені для цих функцій (наприклад, HackRF One). Також варто зважати на баланс ціни і якості та надійність виробника», — розповідає Сергій Денисенко.
Разом з експертами ми склали перелік пристроїв, які можуть замінити ті чи інші функції Flipper Zero.
1. HackRF One
Вартість: $319-340
Це універсальний пристрій для роботи з радіосигналами. Він дає змогу передавати та приймати сигнали в широкому діапазоні частот (від ~1 МГц до 6 ГГц). Головне призначення — дослідження, тестування та експерименти з бездротовими технологіями: GSM, Wi-Fi, Bluetooth, GPS, радіо.
«Підходить для аналізу wireless-комунікацій, дає змогу відкрити гараж, перехопити сигнал від метеостанції чи хакнути зубну щітку з BLE», — пояснює Анастасія Войтова.
Сергій Денисенко додає, що це обладнання має низку переваг, зокрема відкритий вихідний код.
«Воно позиціонується як професійне. Звичайні користувачі застосовують його для наукових цілей, тестування радіочастот і розробки радіообладнання».
Водночас Ігор Чумак вважає, що головне завдання HackRF One — слухати радіочастоти й нічого більше.
2. Raspberry Pi
Вартість: від 2850 до 3465 гривень
Цей компактний одноплатний комп’ютер створили для навчання програмування та електроніки, але він давно вийшов за ці межі. Ігор Чумак пояснює, що на ньому можна запустити Linux, а також зламати Wi-Fi/Bluetooth.
Його використовують для:
- автоматизації (розумний дім, датчики, камери спостереження);
- створення серверів (локальні медіасервери, VPN);
- експериментів із Linux, Python, IoT;
- запуску ігор, емуляторів, ретроконсолей;
- роботи з робототехнікою, дронами чи пентестом (залежно від прошивки та модулів).
«Багато сучасних пристроїв працюють на різних моделях Raspberry Pi. Є велика спільнота, багато готового програмного забезпечення», — ділиться Анастасія Войтова.
3. ESP32
Вартість:
Це мікроконтролер із Wi-Fi та Bluetooth. Його використовують у розумному домі, IoT-пристроях, автоматизації та пентестах. Простий у використанні, програмується через Arduino чи MicroPython.
«Апаратна платформа для експериментів, дешевша, ніж Raspberry Pi. Але тут вже без hardware-навичок не обійтись. Гарно підходить для low-cost proof-of-concept атак або саморобних пасток», — пояснює Анастасія Войтова.
Для ESP32 потрібне спеціальне програмне забезпечення, додає Ігор Чумак. Він зауважує, що на ньому теоретично можна було б побудувати Flipper Zero. Можливості ESP32 майже такі ж, як у RP2040, який використовується у Flipper«.
4. Proxmark3 RDV4
Вартість: $300-360
Ігор Чумак зазначає, що це повноцінна альтернатива FlipperZero. Це спеціалізований інструмент для роботи з RFID-системами, який дає змогу зчитувати, записувати, аналізувати, відтворювати та емулювати сигнали, а також виконувати операції кодування, декодування, шифрування й дешифрування.
«Звичайним користувачам він може знадобитися лише в межах професійної діяльності компанії (пентестинг, перевірки безпеки доступу, розробка RFID-рішень). Будь-яке зчитування чи клонування сторонніх RFID-карт є суворо забороненим і може привернути увагу правоохоронців», — розповідає Сергій Денисенко.
5. Програматор RFID ABLE 3
Вартість: 5980 гривень
Це пристрій для зчитування та запису RFID-карт на частоті 125 kHz (Low Frequency). Підтримує клонування простих карт типу EM-Marine. Має базову функціональність і зазвичай використовується для побутових потреб (наприклад, копіювання домофонних ключів). Простий у використанні, але обмежений за можливостями порівняно з професійними інструментами.
«Самі ж компанії використовують девайс для копіювання смарткарт для працівників. Це дуже дешево», — каже Ігор Чумак.
6. HackBat
Вартість: $40
Це портативний багатофункціональний пристрій для тестування безпеки Wi-Fi, Bluetooth, RFID та інших бездротових протоколів. Він поєднує в собі функції сніфінгу — перехоплення трафіку, клонування ключів і атаки на точки доступу. Працює на відкритому ПЗ, має сенсорний екран і підходить як для демонстрацій, так і для базового пентесту. Подібний до Flipper Zero, але з іншим інтерфейсом і фокусом на бездротові атаки.
7. BladeRF
Вартість: $520-600
Програмований трансівер, тобто пристрій для передачі та приймання сигналу між двома фізично різними середовищами системи зв’язку.
8. BetterCap
Вартість: безкоштовно
Це багатофункціональний інструмент для аналізу мережевої безпеки, який дозволяє перехоплювати, змінювати та інжектувати трафік у реальному часі. Працює на Linux і macOS, добре інтегрується з Raspberry Pi.
«Це програмне забезпечення для аналізу Wi-Fi та BLE, яке працює, лише якщо є відповідна апаратна платформа. Воно не лише перехоплює трафік, а й може підбирати паролі та підміняти сесії. Надзвичайно зручний інструмент для глибокого аналізу бездротових мереж», — каже Анастасія Войтова.
9. Wi-Fi Pineapple
Вартість: $240-310
Це готовий пристрій для тестування Wi-Fi від Hak5. Він може перехоплювати трафік, збирати дані, проводити атаки, вести логування й наочно демонструвати результати.
Анастасія Войтова ділиться, що він ідеально підходить для практичних демонстрацій, «особливо щоб показати, що навіть WPA2 — не панацея».
10. USB Rubber Ducky
Вартість: $45-60
Флешкоподібний пристрій, який поводиться як клавіатура та автоматично вводить заздалегідь прописані команди. Його часто використовують для тестування безпеки систем: він може запускати скрипти, змінювати налаштування, завантажувати шкідливі файли або отримувати доступ до даних.
«Ще один легендарний пристрій від Hak5 в категорії BadUSB. Схожий на флешку, поводиться як клавіатура, підтримує програмування простою мовою. Дозволяє отримати адмін права в операційній системі», — додає Анастасія Войтова.
+ Бонусний 11-й пункт: DIY-консоль Лілка
Вартість:
Це відкрита портативна консоль на базі ESP32-S3, яку називають українським аналогом Flipper Zero. Вона має власну плату, операційну систему, бібліотеки, ігри, демо, документацію та активну спільноту. Позиціонується як «народна хакерська консоль» для навчання, розробки й експериментів.
Вона підходить для:
- навчання програмуванню та схемотехніці;
- створення pet-проєктів;
- ігор, геймпадів, музики, демосцени;
- пентесту, автоматизації дому, сенсорів;
- керування дронами, CNC-верстатами тощо.
Детальніше про девайс читайте за посиланням.
Загалом експерти наголошують, що ці інструменти — лише складова ширшої системи кібербезпеки. Вони не замінюють цілісну стратегію захисту, але стають у пригоді, коли потрібно швидко перевірити гіпотезу, наочно показати потенційну вразливість або зібрати простий демонстраційний приклад.
Цими пристроями варто замінити Flipper Zero хоча б для того, щоб не фінансувати розробників з росії. Крім того, в багатьох країнах пристрій затримують на митниці або не сертифікують, попри формальну «дозволеність». Чекаємо на доповнення цього списку в коментарях!
