Flipper Zero — Тамагочи для хакеров | Пикабу

Flipper Zero — Тамагочи для хакеров | Пикабу Гаджет

Почему взлом гаджетов — реальная проблема

Григорий Сизов, руководитель направления по развитию бизнеса KasperskyOS:

Мы сами не заметили, как оказались в мире . Почти каждое устройство стремятся снабдить не просто микросхемой, а полноценным маленьким компьютером. Но маленькие компьютеры ведь можно взломать. Цели злоумышленников могут быть разные: от простого хулиганства и кражи данных до промышленного шпионажа и остановки больших предприятий.

Теоретически любое умное устройство, которое стоит у вас дома — холодильник, чайник и другую бытовую технику, — можно превратить в , , узел сети Tor. Незаметно для вас на умных гаджетах можно майнить криптовалюту. Злоумышленник может удаленно взломать тысячи холодильников и кофемашин по всему миру — тогда в руках у него оказывается мощное кибероружие.

Можно, конечно, испугаться и не покупать такие устройства вовсе, но это тупиковый путь. Во-первых, даже если вы не пользуетесь умными гаджетами сами, они могут быть установлены в вашем многоквартирном доме или даже в парке, где вы обычно прогуливаетесь.

В погоне за прибылью компании стремятся быстрее разрабатывать и внедрять новинки, а безопасность IoT-решений отходит на второй план. Киберпреступникам достаточно знать одну-единственную уязвимость драйвера или прошивки, чтобы взломать миллионы устройств, в которых они используются. В итоге защита ложится на плечи специалистов по кибербезопасности.

Droidbox — изучаем приложения изнутри

DroidBox — это приложение, которое предлагает динамический анализ приложений для Android. Используя DroidBox, можно получить данные, спрятанные внутри APK любого приложения. АРК — это формат файлов приложений для Android, в который упакованы все данные о программе. Так что если вам требуется «посмотреть, что внутри» программы, DroidBox — ваш выбор.

Faceniff — перехват сетевого трафика

FaceNiff — это приложение для взлома на Android, которое позволяет вам перехватывать и перенаправлять сетевой трафик Wi-Fi. Зачем это нужно? Ну, например, таким образом очень часто воруют пароли от почтовых ящиков и социальных сетей. Причем зачастую программы наподобие FaceNiff работают в открытых сетях, так что будьте осторожны, когда подключаетесь к неизвестной точке доступа в, скажем, торговом центре.

Flipper zero — тамагочи для хакеров

Flipper Zero — проект карманного мультитула для кулхацкеров в формфакторе тамагочи, который я разрабатываю с друзьями. Он умеет открывать домофоны, гаражные ворота, шлагбаумы, клонировать бесконтактные карты, управлять телевизорами. При этом это тамагочи, в котором живет дерзкий кибер–дельфин, который регулярно оскорбляет вас.

Внутри я расскажу как мы к этому пришли.

Я люблю ковырять все вокруг и постоянно таскаю с собой разные железки для этого. У меня в рюкзаке: WiFi–адаптер, NFC–ридер, SDR, Proxmark3, HydraNFC, Raspberry Pi Zero (из–за этого бывают проблемы в аэропорту).Я мечтал об устройстве, которое бы реализовывало типичные сценарии атак, было всегда в боевой готовности и при этом не представляло из себя пачку разваливающихся плат, смотанных изолентой.

После того как была опубликована открытая реализация протокола AirDrop owlink.org и исследование от ребят из HexWay об уязвимостях iOS Apple–Bleee, я стал развлекаться новым для себя способом: знакомиться с людьми в метро, рассылая им картинки через AirDrop и собирая их номера телефонов. Потом я захотел автоматизировать этот процесс и сделал автономную дик–пик машину из Raspberry Pi Zero W и батарейки. Все бы хорошо, но этот девайс было крайне неудобно носить с собой, его нельзя было положить в карман, потому что острые капли припоя рвали ткань штанов. Я попробовал напечатать корпус на 3d–принтере, но результат мне не понравился.

Потом я увидел потрясающий проект pwnagotchi. Это как тамагочи, только в качестве еды он ест WPA–хендшейки и PMKID от Wi–Fi сетей, которые потом можно брутить на GPU–фермах. Мне так понравился этот проект, что я несколько дней ходил со своим pwnagotchi по улицам и смотрел как он радуется новой добыче. Но у него были все те же проблемы: нельзя нормально положить в карман, нет органов управления, поэтому любой пользовательский ввод возможен только с телефона или компьютера.

Гаджет:  Развивающие гаджеты и игрушки для детей — 10 лучших умных игрушек для ребенка

И тогда я наконец понял, каким вижу идеальный мультитул, которого мне не хватало. Я написал об этом в твиттер и идея понравилась моим друзьям промдизайнерам, которые делают серьезные электронные штуки. Они предложили сделать полноценный девайс, вместо наколенной DIY–поделки. С настоящим фабричным производством и качественно подогнанными деталями. Мы приступили к поиску концепции дизайна.

Первые пробы дизайна

Первые прототипы напечатанные на 3д–принтере

Я решил использовать олдскульный монохромный LCD–дисплей с разрешением 126х64px как на старых телефонах Siemens. Во первых это просто круто, монохромный экранчик с оранжевой подсветкой вызывает у меня неописуемый восторг, эдакий ретро–милитари–киберпанк. Его прекрасно видно на ярком солнце и у него очень низкое энергопотребление, около 400uA с выключенной подсветкой. Поэтому его можно держать в Always–On режиме и всегда выводить изображение. Подсветка будет включаться только при нажатии на клавиши. Такие экраны до сих пор выпускают для всяких промышленных устройств и кассовых аппаратов.

Так выглядят первые девборды на плате Nucleo STM32.

Первые прототипы корпуса мы печатали на 3д-принтере и так выглядели отладочные платы

Изначально все было построено вокруг Raspberry Pi Zero, но потом мы решили выбросить его и делать свою плату с нуля на чипе i.MX6 ULZ. Я лично обожаю Raspberry Pi, но в процессе разработки оказалось, что он просасывает по многим причинам. Самая банальная — его тупо нельзя купить. Даже большие дистрибьютеры имеют в наличии не более пары сотен штук rpi0, а магазины вроде Adafruit и Sparkfun продают не более 1 штуки в руки. Да, есть несколько заводов, которые производят rpi0 по лицензии от Raspberry Pi Foundation, но они тоже не могут отгрузить партии по 3–5 тысяч штук. Выглядит это так, что rpi0 продается по цене на грани себестоимости и больше направлен на популяризацию платформы.

Кроме того что ее нельзя купить, rpi0 имеет много других проблем:

* Мало интерфейсов.

* Старый процессор BCM2835, который использовался еще в первой версии rpi. Горячий и не очень энергоэффективный.

* Нет управления питанием, нельзя отправить плату в сон.

* Устаревший встроенный WiFi которые крашится под нагрузкой в мониторном режиме

и много других причин.

Одна из огромных проблем это как раз поиск современного WiFi чипа который поддерживает мониторый режим и инъекции пакетов и при этом не устарел на 15 лет. Можешь почитать об этом здесь.

Процессор который мы выбрали  (i.mx6 ulz) намного энергоэффективней и современнее.

Так выглядели прототипы флиппера вместе с линуксовой платой

Пока мы работали над линуксовой частью флиппера, у нас в руках был почти готовый модуль на STM32, который управлял периферией, экраном, кнопками. Без линукса он умел 433MHz радио, домофонные ключи и RFID карты. Чем не готовый девайс – подумал я. Так мы решили сделать из него отдельное устройство. Теперь флипперов два — Zero и One.

Сейчас все силы брошены на финализацию разработки версии Zero. Поэтому я расскажу подробно о ее функциях. Версия One еще находится в стадии проектирования и ее функции могут измениться.

Прежде всего это тамагочи

Все действия выполняемые на Флиппере комментирует дерзкий дельфин. В режиме простоя он ведет себя как тамагочи, живет своей жизнью и заигрывает с вами. С ним можно поиграть.

Гаджет:  Гаджеты для мужчин – купить гаджет для мужчин в подарок на день матери в Москве и России на ideipodarkov

Персонаж дельфина списан с появляющегося в конце фильма Джони Мнемоник кибер-дельфина-хакера, который взламывал мозги.

В версии Zero есть один порт USB Type-C для зарядки, гребенка GPIO, глазок инфракрасного порта, отверстия под ремешок

В новых версиях мы переработали джойстик, он стал почти в два раза больше чем в прототипах.

Если будет интересно, я расскажу подробнее о проекте в комментариях.

Shark for root — поиск уязвимостей и не только

Shark for Root — это, можно сказать, продвинутый вариант FaceNiff. Он позволяет нe только перехватывать трафик Wi-Fi сетей, но и умеет работать с 3G. Опять же, Shark for Root — это изначально программа для поиска уязвимостей, а не для взлома устройств. Подобными функциями обладает и приложение Droidsheep.

Wi-fi kill — перекрыть доступ в интернет? не проблема!

Wi-Fi Kill — это отличный инструмент для взлома устройств под управлением Андроид. С помощью этого приложения можно отключить устройства от интернета. Есть лишь одно условие: устройство, которое вы хотите отключить, должно находиться в той же сети, что и смартфон.

Zanti — сканируем безопасность сетей

zANTI — это пакет программного обеспечения для сканирования сетей. Этот инструментарий позволяет имитировать среду взлома для обнаружения уязвимостей, открытых портов и так далее. По факту zANTI — это, можно сказать, антихакерский инструмент и лишь вам решать, что делать с обнаруженными «дырами» в системе безопасности после того, как вы их найдете.

Как выработать иммунитет у автомобиля

Александр Шадрин, руководитель группы разработки:

Одно из самых перспективных направлений, куда мы внедряем наш принцип кибериммунности, — автомобильная сфера. Грубо говоря, современный автомобиль — такой же гаджет, как умный тостер. Машины используют интернет (для навигации, обновления ПО, телематических сервисов для каршеринга) и обмениваются огромным количеством данных с внешним миром.

В 2021 году специалисты по безопасности Чарли Миллер и Крис Валасек в рамках эксперимента взломали бортовые компьютеры автомобилей марки Jeep. Они просто взломали магнитолу, но оказалось, что контроллер мультимедийной системы соединен с другим контроллером.

А он, в свою очередь, с CAN-шиной — по сути, внутренней сетью автомобиля, которая объединяет двигатель, коробку передач и т. д. Миллер и Валасек внедрили туда свою прошивку и в итоге смогли дистанционно управлять другими машинами этого автопроизводителя: разгоняться и тормозить, поворачивать колеса, блокировать двери.

Звучит как страшилка, но ситуация, когда вы спокойно ехали по дороге и вдруг становитесь заложником авто, вполне реальна. Причем неважно, собственное это авто или взятое напрокат, например, в каршеринговом сервисе. 

«Лаборатория Касперского» — одна из немногих компаний в мире, которая занимается технологиями защиты для автомобилей. На базе KasperskyOS компания разрабатывает безопасную программную платформу AUTOSAR Adaptive Platform для автомобилей будущих поколений.

Как опередить хакеров, если преимущество всегда за ними

Марат Нуриев, менеджер по развитию бизнеса KasperskyOS:

У злоумышленников всегда есть преимущество перед разработчиками. Разработчики прежде всего думают о функциональности, а злоумышленники ищут в их конструкциях изъяны. Наши коллеги из отдела по тестированию систем на проникновение утверждают: за все время они не нашли ни одного устройства, которое нельзя было бы взломать. ПО без уязвимостей — пока нечто неосуществимое.

Если невозможно избавиться от уязвимостей, нужно сделать так, чтобы они хотя бы не мешали нам жить — выработать против них кибериммунитет. Этот подход стал основой нашей операционной системы KasperskyOS. Смысл кибериммунности в том, чтобы выстроить некую безопасную среду, при попадании в которую вредоносный код не сможет повлиять на работу самого гаджета.

Один из важнейших принципов безопасной операционной системы называется MILS (Multiple Independent Levels of Security). Согласно ему, программное решение должно состоять из набора изолированных компонентов, а все взаимодействия между ними — контролироваться. Даже если один из компонентов скомпрометирован (взломан), система не даст ему подвергнуть опасности остальные части решения. То есть для каждого компонента достаточно задать его политику безопасности: определить, с какими компонентами и как именно он может взаимодействовать. Все остальные взаимодействия между компонентами должны быть запрещены.

Но в мире тысячи различных видов устройств, и модели, разработанные для одного класса задач, мало применимы к другим. Нам удалось решить эту проблему с помощью собственной разработки — Kaspersky Security System (KSS). Это мощный «вычислитель вердиктов», который проверяет все взаимодействия компонентов на соответствие заданным политикам и выдает системе вердикт — «разрешить» или «запретить».

Гаджет:  В каком возрасте можно покупать смартфон ребёнку? | Гаджеты | Техника | Аргументы и Факты

Чтобы реализовать все возможности KSS, мы создали собственную операционную систему — KasperskyOS. Она построена на микроядерной архитектуре, где самая ответственная часть системы, ядро, очень компактна и содержит только самые необходимые функции. Ядро проще исследовать, и вероятностей возникновения уязвимостей меньше.

Для описания политик безопасности мы разработали декларативный язык. Используя его, разработчик компактно — в терминах самой задачи — описывает правила взаимодействия компонентов. На основе описания специальный компилятор генерирует код, вычисляющий вердикты. Этот код и будет встроен в KSS. Причем можно комбинировать самые разные условия и модели безопасности, вкладывая их друг в друга и, как конструктор, собирая именно ту политику безопасности, которая требуется для данной задачи. 

Генерация кода, вычисляющего вердикты, дает подходу гибкость и универсальность, которых так не хватает многим безопасным операционным системам. Важно: коду, вычисляющему вердикты, можно доверять. Ведь он генерируется на основе хорошо изученных формальных математических моделей, процедура генерации многократно протестирована, и даже если компонентов и видов взаимодействий между ними будет много, для кода по-прежнему будет обеспечиваться очень высокий уровень гарантий безопасности.

Высокие гарантии безопасности относительно среды исполнения (ядро KasperskyOS) и методов контроля (KSS) позволяют строить доверенные, безопасные решения из недоверенных компонентов (принцип кибериммунности). С помощью кибериммунного подхода разрабатывать безопасные решения становится намного проще и дешевле.

Как работается в «лаборатории касперского»

Максим Юдин, руководитель отдела разработки безопасной платформы KasperskyOS:

В нашем московском офисе есть недостаток: нет холодильника с бесплатным пивом. В остальном условия работы в «Лаборатории Касперского» не отличаются от тех, что мы видим в топовых IT-компаниях. У нас прекрасный офис с тренажерным залом, сауной и массажным кабинетом, расширенный ДМС для сотрудников и их детей (со стоматологией), программы релокации из регионов.

В команду KasperskyOS мы ищем уже подготовленных разработчиков с крепкими знаниями С/C , которые хорошо разбираются хотя бы в одном из аспектов работы современных ОС (Linux, Windows). Графика, сеть, звук, файловые системы — если в чем-то из этого человек чувствует себя специалистом, он нам нужен.

В целом, «Лаборатории Касперского» нужны не только разработчики, но и тестировщики, безопасники, продакт-менеджеры — всего в компании открыто более 100 вакансий. На время удаленки все этапы собеседований проводятся онлайн. 

Доступ ко всему соцпакету сотрудник получает в течение первой же недели. А все необходимое для работы — от трудового контракта и оборудования до офисного кресла — мы доставляем с курьером прямо домой. Кстати, с начала режима удаленной работы к нашей компании присоединились уже больше 40 человек.

Этот материал мы сделали не только для того, чтобы рассказать про KasperskyOS, но и чтобы предложить работу в компании талантливым разработчикам. Проверьте себя с помощью этой задачки в блоке ниже. Если справитесь успешно, специалисты «Лаборатории Касперского» свяжутся с вами и пригласят на собеседование. Авторы лучших решений также получат бесплатные билеты на онлайн-конференцию Podlodka Teamlead Crew.

Утечки из аквариума и армия «боевых» лампочек

Александр Шадрин, руководитель группы разработки KasperskyOS:

Последствия взлома могут быть очень серьезными, особенно если речь идет об атаке на крупные организации. Теоретически, взломав определенные гаджеты, можно получить доступ к управлению целой компанией, заводом или даже городом. Цели могут быть как коммерческие (борьба с конкурентами), так и политические (остановка стратегически важных производств влияет на экономику государства).

Наглядный пример атаки в корпоративном секторе — факсплойт (faxploit), то есть проникновение в корпоративную сеть через взлом умных принтеров. Современный факсимильный аппарат — это многофункциональное устройство, которое, как правило, имеет выход во внутреннюю сеть организации.

Несколько лет назад хакеры получили доступ к внутренней сети казино в Лас-Вегасе через умный аквариум. Он не только радовал посетителей, но и контролировал график кормления рыбок, следил за уровнем соли и температурой. Через внутреннюю сеть термостат был подключен к внешнему серверу, чтобы предупреждать владельца о перегреве или чрезмерном охлаждении воды.

А самая масштабная на сегодня атака на умные гаджеты — Mirai — задействовала около миллиона зараженных IoT-устройств по всему миру (роутеры, лампочки, кабели и т. д.). По сигналу они начинали синхронно отправлять колоссальное количество запросов и путем DDoS-атаки могли заблокировать любой сервер на Земле.

Оцените статью
GadgetManiac
Добавить комментарий