Вскрыть и изучить. Полный гайд по потрошению домашних гаджетов — «Хакер»

Вскрыть и изучить. Полный гайд по потрошению домашних гаджетов — «Хакер» Гаджет

Что умеет flipper zero

В составе Flipper Zero есть радиомодуль на базе чипа Texas Instruments CC1101, обеспечивающий прием и передачу сигналов в диапазоне от 300 до 928 МГц. В этом диапазоне и работают пульты от шлагбаумов, гаражных ворот, а также сенсоры устройств интернета вещей. За счет этого радиомодуля Flipper Zero может управлять этими устройствами.

Презентация хакерского тамагочи

В гаджете имеется ИК-передатчик для управления домашней или офисной техникой – телевизорами, кондиционерами и т.д. За счет встроенного набора команд Flipper Zero может включать и выключать их, регулировать громкость или, если речь идет о климатической системе, настраивать температуру.

Что внутри у Flipper Zero

Почему именно тамагочи

С популярной детской игрушкой Flipper Zero роднит «живущий» внутри него кибердельфин, за которым владельцу необходимо будет вести уход. Принцип заключается в том, что дельфин, как и любое другое животное в обычном тамагочи, постоянно голодный. Но, если в игрушке для детей есть отдельное меню для кормления, то в случае Flipper Zero в роли еды выступают взломанные устройства – чем их будет больше, тем сытнее «покушает» виртуальный дельфин.

. Raspberry Pi

raspberrypi.org

цена: 25 $

Заканчивает наш обзор девайс по имени Raspberry Pi, вокруг которого сейчас много шума. Это простенький одноплатный компьютер, выпущенный компанией Raspberry Pi Foundation. Микросхема выполнена на базе процессора ARM 11 с тактовой частотой 700 MГц и по размеру сопоставима с банковской пластиковой карточкой.

Одно из достоинств этого «компьютера» — он идет без корпуса, просто в виде микросхемы, и это позволяет замаскировать его практически подо что угодно. На плате располагаются порты ввода/вывода, два разъема USB 2.0, отсек для карт памяти SD/MMC/SDIO, Ethernet-контроллер, композитный и HDMI-видеовыходы.

Как видишь, идеальный вариант для создания своего бюджетного drop-box’а. Вообще, такой девайс с хорошим процессором, небольшим энергопотреблением, возможностью подключения Wi-Fi-адаптера по USB и Linux’ом на борту грех не использовать для скрытой установки.

В качестве ОС можно использовать любой Linux-дистрибутив — Debian, Fedora, Ubuntu, но лучше специализированный дистрибутивPwnPi, выпущенный умельцами специально для установки на Raspberry Pi. Он уже содержит в себе весь необходимый хакерский инструментарий.

Ubertooth One

ubertooth.sourceforge.net

цена: 119,99 $

В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2021 (видео доклада — youtu.

be/KSd_1FE6z4Y), где он представил свой проектUbertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов.

По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3. Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами.

Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet.

ALFA USB WiFi AWUS036NHA

bit.ly/OokY6l

цена: 35,99 $

Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :).

Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга. Один из вариантов — ALFA USB WiFi AWUS036NHA.

Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга.

К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом. Адаптер совместим и с Pineapple Mark IV.

Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа.

16dBi Yagi Antenna

bit.ly/MXT1Tv

цена: 30 $

Все беспроводные устройства обладают серьезным недостатком — ограниченным радиусом действия. Надежный прием часто является ключевым параметром для успешной реализации атаки. Чем ближе ты будешь сидеть к цели вместе со своими «странными» коробочками-устройствами — тем больше внимания ты будешь привлекать и больше подозрений вызывать.

Чем дальше от цели — тем это безопасней и незаметней. Существуют всенаправленные (так называемые omni), а также узконаправленные антенны. Для примера мы взяли представителя второго типа — 16dBi Yagi Antenna. Эта узконаправленная антенна позволяет находиться на достаточном расстоянии от беспроводной сети и сохранять необходимый уровень сигнала.

Благодаря коннектору RP-SMA ее можно подключить к адаптеру ALFA AWUS036H, «коробочке» WiFi Pineapple, донглу Ubertooth One, а также ко многим другим Wi-Fi-устройствам. Важно понимать, что это лишь одна из тысяч самых разных антенн. В Сети не только продается огромное количество самых разных антенн с разнообразными характеристиками, но и лежит немало инструкций о том, как быстро сварганить антенну из подручных материалов (например, из банки или проволоки).

Гаджет:  Где хранятся настройки гаджетов

Throwing Star LAN Tap

bit.ly/LYOW2f

цена: 14,99 $

Следующий хак-девайс также предусматривает, что у атакующего есть доступ: правда, не к конкретному компьютеру, а к кабелям локальной сети. И нужен он для пассивного и максимально незаметного мониторинга сегмента сети. Фишка в том, что его невозможно обнаружить программными средствами, — фактически это просто кусок кабеля, который никак себя не выдает.

[ad name=»Responbl»]

Представим, что нам надо перехватить трафик между двумя хостами (А и В), соединенными кабелем. Для этого просто перерезаем кабель в любом месте и соединяем получившийся разрыв через Throwing Star LAN Tap. Соединять разрыв надо через порты J1 и J2, в то время как J3 и J4 используются для мониторинга.

Тут надо отметить, что J3 и J4 подключены только к жилам, ответственным за получение данных, — это намеренно сделано для того, чтобы мониторящая машина могла случайно послать пакет в целевую сеть (что выдаст факт мониторинга). Throwing Star LAN Tap спроектирована для мониторинга сетей 10BaseT и 100BaseTX и для своей работы не требует подключения источников питания.

Благодаря тому что устройство не использует никакого электропитания, оно не может мониторить сети 1000BaseT. В таком случае ему приходится снижать качество связи, заставляя машины общаться на более низкой скорости (обычно скорости 100BASETX), которую уже можно пассивно мониторить. Девайс несложно спаять самому, все схемы открыты (концепция Open Source hardware).

RFID 13.56MHz Mifare Reader and Writer Module

bit.ly/MQlw6e

цена: 65 $

Последние несколько лет одним из неотъемлемых атрибутов каждого офисного работника стала пластиковая карта, позволяющая открывать дверные замки рабочих кабинетов и помещений. Речь идет о картах Mifare Classic 1K. Карта представляет собой пластиковую карту, внутри которой размещена микросхема (чип) с защищенной памятью, приемник, передатчик и антенна.

Объем памяти этой карты составляет 0,5, 1 или 4 Кб, а вся память разбита на 16 секторов. Каждый сектор состоит из четырех блоков (три информационных и один для хранения ключей). Минимальный срок хранения данных в памяти карты Mifare составляет 10 лет, а число циклов записи — около 100 000.

Такие карты относятся к пассивным устройствам хранения данных, то есть для ее работы и бесконтактной передачи данных энергия и батарея не нужна. Расстояние до считывателя, на котором начинается передача данных, определяется мощностью передатчика считывателя и чувствительностью приемника карты.

Если тебе необходимо скопировать такую карту или просто посмотреть, что же там записано, в твоем распоряжении существуют различного рода девайсы. Ведь это так удобно: карты, бывает, ломаются или теряются :). Наиболее популярный девайс для таких затей —bit.

ly/MQlw6e, стоимостью всего 65 долларов. К нему прилагаются несколько «болванок» карт, на которые можно производить клонирование, что позволит тебе сразу окунуться в мир социотехнических методов хакинга. К слову, транспортные компании, осуществляющие пассажирские перевозки, очень часто используют технологию Mifare Ultralight.

Помимо этого, существует несметное количество других устройств для работы с менее популярными клиентами в беспроводных сетях связи, например NFC, ZigBee и многие другие. Технология NFC, кстати, является логическим продолжением семейства RFID, работать с которой можно даже с помощью передовых мобильных устройств.

Flipper zero — тамагочи для хакеров

Flipper Zero — проект карманного мультитула для кулхацкеров в формфакторе тамагочи, который я разрабатываю с друзьями. Он умеет открывать домофоны, гаражные ворота, шлагбаумы, клонировать бесконтактные карты, управлять телевизорами. При этом это тамагочи, в котором живет дерзкий кибер–дельфин, который регулярно оскорбляет вас.

Внутри я расскажу как мы к этому пришли.

Я люблю ковырять все вокруг и постоянно таскаю с собой разные железки для этого. У меня в рюкзаке: WiFi–адаптер, NFC–ридер, SDR, Proxmark3, HydraNFC, Raspberry Pi Zero (из–за этого бывают проблемы в аэропорту).Я мечтал об устройстве, которое бы реализовывало типичные сценарии атак, было всегда в боевой готовности и при этом не представляло из себя пачку разваливающихся плат, смотанных изолентой.

После того как была опубликована открытая реализация протокола AirDrop owlink.org и исследование от ребят из HexWay об уязвимостях iOS Apple–Bleee, я стал развлекаться новым для себя способом: знакомиться с людьми в метро, рассылая им картинки через AirDrop и собирая их номера телефонов. Потом я захотел автоматизировать этот процесс и сделал автономную дик–пик машину из Raspberry Pi Zero W и батарейки. Все бы хорошо, но этот девайс было крайне неудобно носить с собой, его нельзя было положить в карман, потому что острые капли припоя рвали ткань штанов. Я попробовал напечатать корпус на 3d–принтере, но результат мне не понравился.

Потом я увидел потрясающий проект pwnagotchi. Это как тамагочи, только в качестве еды он ест WPA–хендшейки и PMKID от Wi–Fi сетей, которые потом можно брутить на GPU–фермах. Мне так понравился этот проект, что я несколько дней ходил со своим pwnagotchi по улицам и смотрел как он радуется новой добыче. Но у него были все те же проблемы: нельзя нормально положить в карман, нет органов управления, поэтому любой пользовательский ввод возможен только с телефона или компьютера.

И тогда я наконец понял, каким вижу идеальный мультитул, которого мне не хватало. Я написал об этом в твиттер и идея понравилась моим друзьям промдизайнерам, которые делают серьезные электронные штуки. Они предложили сделать полноценный девайс, вместо наколенной DIY–поделки. С настоящим фабричным производством и качественно подогнанными деталями. Мы приступили к поиску концепции дизайна.

Первые пробы дизайна

Первые прототипы напечатанные на 3д–принтере

Я решил использовать олдскульный монохромный LCD–дисплей с разрешением 126х64px как на старых телефонах Siemens. Во первых это просто круто, монохромный экранчик с оранжевой подсветкой вызывает у меня неописуемый восторг, эдакий ретро–милитари–киберпанк. Его прекрасно видно на ярком солнце и у него очень низкое энергопотребление, около 400uA с выключенной подсветкой. Поэтому его можно держать в Always–On режиме и всегда выводить изображение. Подсветка будет включаться только при нажатии на клавиши. Такие экраны до сих пор выпускают для всяких промышленных устройств и кассовых аппаратов.

Гаджет:  Видео гаджет своими руками

Так выглядят первые девборды на плате Nucleo STM32.

Первые прототипы корпуса мы печатали на 3д-принтере и так выглядели отладочные платы

Изначально все было построено вокруг Raspberry Pi Zero, но потом мы решили выбросить его и делать свою плату с нуля на чипе i.MX6 ULZ. Я лично обожаю Raspberry Pi, но в процессе разработки оказалось, что он просасывает по многим причинам. Самая банальная — его тупо нельзя купить. Даже большие дистрибьютеры имеют в наличии не более пары сотен штук rpi0, а магазины вроде Adafruit и Sparkfun продают не более 1 штуки в руки. Да, есть несколько заводов, которые производят rpi0 по лицензии от Raspberry Pi Foundation, но они тоже не могут отгрузить партии по 3–5 тысяч штук. Выглядит это так, что rpi0 продается по цене на грани себестоимости и больше направлен на популяризацию платформы.

Кроме того что ее нельзя купить, rpi0 имеет много других проблем:

* Мало интерфейсов.

* Старый процессор BCM2835, который использовался еще в первой версии rpi. Горячий и не очень энергоэффективный.

* Нет управления питанием, нельзя отправить плату в сон.

* Устаревший встроенный WiFi которые крашится под нагрузкой в мониторном режиме

и много других причин.

Одна из огромных проблем это как раз поиск современного WiFi чипа который поддерживает мониторый режим и инъекции пакетов и при этом не устарел на 15 лет. Можешь почитать об этом здесь.

Процессор который мы выбрали  (i.mx6 ulz) намного энергоэффективней и современнее.

Так выглядели прототипы флиппера вместе с линуксовой платой

Пока мы работали над линуксовой частью флиппера, у нас в руках был почти готовый модуль на STM32, который управлял периферией, экраном, кнопками. Без линукса он умел 433MHz радио, домофонные ключи и RFID карты. Чем не готовый девайс – подумал я. Так мы решили сделать из него отдельное устройство. Теперь флипперов два — Zero и One.

Сейчас все силы брошены на финализацию разработки версии Zero. Поэтому я расскажу подробно о ее функциях. Версия One еще находится в стадии проектирования и ее функции могут измениться.

Прежде всего это тамагочи

Все действия выполняемые на Флиппере комментирует дерзкий дельфин. В режиме простоя он ведет себя как тамагочи, живет своей жизнью и заигрывает с вами. С ним можно поиграть.

Персонаж дельфина списан с появляющегося в конце фильма Джони Мнемоник кибер-дельфина-хакера, который взламывал мозги.

В версии Zero есть один порт USB Type-C для зарядки, гребенка GPIO, глазок инфракрасного порта, отверстия под ремешок

В новых версиях мы переработали джойстик, он стал почти в два раза больше чем в прототипах.

Если будет интересно, я расскажу подробнее о проекте в комментариях.

Винты

Чтобы максимально усложнить задачу любителям покопаться в потрохах электронных устройств, их производители напридумывали огромное количество специальных винтов самой причудливой формы.

И не зря: в случае чего придется вскрывать устройство другими методами, в результате мы можем повредить плату и добровольно избавить разработчика гаджета от грустной обязанности выполнять гарантийные обязательства. На иллюстрации ниже показан классический пример нераскручиваемого винта.

А вот так выглядит концепт «безопасного» винта Apple.

Чтобы быть максимально готовым к подобным сюрпризам, тебе нужно заранее закупиться набором отверток с необходимыми переходниками. Не буду рекламировать решения конкретных производителей (тем более, они не платят за это денег редакции «Хакера»), но наборы, специально предназначенные для разборки мобильных устройств, в среднем стоят около шестидесяти баксов.

Однако даже самый крутой набор отверток не гарантирует стопроцентного успеха. На практике мне попадались устройства с нормальными винтами, при откручивании которых внутри корпуса ломалась пластмассовая часть с внутренней винтовой резьбой. Поэтому очень важно обращаться с хрупкими девайсами аккуратно, используя отвертки руками, растущими строго из нужного места.

Зачем это нужно?

Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором файрвол.

Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования).

Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi. Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети.

Защита от вскрытия: прочие варианты

На практике другие методы защиты от вскрытия встречаются крайне редко. В специализированной литературе мне попадались упоминания о наличии специальных клипс, после вскрытия которых устройство уже будет нецелесообразно изучать. Так вот, это настолько диковинный способ защиты, что я даже не могу предложить пример такого устройства. Если тебе попадалось что-то подобное, обязательно поделись своим опытом в комментариях.

Защита от вскрытия: сторонние материалы на плате

Думаю, ты наверняка в детстве из любопытства разбирал электронику и изучал платы разных устройств. Очень часто на ней обнаруживалась странная черная «клякса» — примерно такая, как на картинке ниже.

Она называется «компаунд». Если сказать проще, это отвердевшая полимерная смола с некоторыми добавками. Используется она преимущественно как электроизоляционный материал и иногда может мешать подключиться к определенным контактам на плате. Примем за основу компаунда эпоксидную смолу, как самый популярный тип.

Если ты поищешь по форумам советы о том, чем ее убрать, то найдешь много разных способов для самых различных случаев. Бессмысленно перечислять их все, подскажу только самый проверенный: нагревать верхние слои смолы и удалять. Это, конечно, не так красиво, как растворение, но зато почти всегда работает!

Гаджет:  Круче не придумаешь: гаджеты для кухни, которые облегчают жизнь

Также стоит упомянуть, что на китайских платах иногда может встретиться прозрачный клей. Он легко удаляется, поэтому не будем на нем останавливаться.

Игрушки для хакеров

В октябре 2021 г. CNews писал об устройстве Pwnagotchi, схожем по принципу с Flipper Zero и тоже считающемся «тамагочи для хакеров». Оно собрано на одноплатном компьютере и содержит различные алгоритмы перехвата сетевых пакетов, информация из которых в дальнейшем может использоваться для взлома беспроводных сетей.

В Pwnagotchi заложены алгоритмы смены настроения, как у оригинальных «Тамагочи», и уровень радости здесь прямо пропорционален количеству «съеденных» сетевых пакетов. Однако «питомец» очень привередлив в «еде» и предпочитает только те сетевые пакеты, которые пользователи сетей отправляют именно на этапе согласования нового подключения (их еще называют handshake-последовательностями).

Изучение платы устройства

После вскрытия устройства нас будет интересовать только его электронная плата.

Не хакерское устройство

По умолчанию Flipper Zero не относится к устройствам, использование которых будет считаться нарушением закона. У него самобытный дизайн, что делает невозможным его маскировку под часто встречающиеся вещи, к тому же у него нет микрофона или камеры, чтобы можно было использовать его для скрытого захвата аудио или видео.

Flipper Zero в действии

Помимо этого, исходный код оригинальной прошивки полностью открыт, и в ней по умолчанию отсутствуют «хакерские» функции – перебор паролей, перехват сигнала и т.д. Все это будут самостоятельно вносить в нее те, кто купит данный гаджет. Для перепрошивки в Flipper Zero используется порт USB-C.

Портативный взломщик

Российский разработчик Павел Жовнер, руководитель сообщества для техноэнтузиастов Neuron Hackspace, создал проект устройства Flipper Zero, которое он назвал «тамагочи для чайников». Небольших размеров гаджет, по задумке автора, позволяет перехватывать управление телевизорами, сплит-системами, домофонами и другими электрическими устройствами, даже воротами гаража.

Со своим проектом Жовнер вышел на краудфандинговую платформу Kickstarter. Идея привлекла внимание сообщества, и сумму, которую Жовнер запросил на производство Flipper Zero, а именно $60 тыс. (4,4 млн руб. по курсу ЦБ на 31 июля 2020 г.), была собрана буквально за восемь минут.

$60 тыс. были базовой целью Жовнера – он также установил отметки на $100 тыс., $300 тыс. и $700 тыс. и пообещал за достижение каждой из них добавить новую опцию в свой гаджет – дополнительные цвета корпуса, модуль Bluetooth и чип NFC соответственно. Все эти цели были достигнуты – на момент публикации материала Flipper Zero собрал свыше $790 тыс., хотя до окончания кампании по сбору средств оставалось еще 29 дней.

Павел Жовнер – это основатель проекта, но работал над ним он не один. На момент публикации материала команда разработчиков состояла из шести человек, в том числе и арт-директор Валерия (фамилия неизвестна) под псевдонимом Aquamine. Она разработала дизайн устройства и превратила его непосредственно в хакерский аналог популярной детской игрушки.

Про безопасность умных устройств

В 2021 году много обсуждалась безопасность интернета вещей, в том числе в связи с эпидемиями малвари вроде Mirai и VPNFilter, которая заражает домашние гаджеты. Чтобы защититься от подобных неприятностей, нужно хорошо представлять себе устройство и принципы работы умных гаджетов. А значит, мы должны уметь грамотно тестировать такие девайсы.

Тестирование интернета вещей можно разделить на четыре этапа:

  • разведка — получение информации об устройстве из открытых источников с целью понять, какие протоколы поддерживает гаджет, с какими устройствами совместим, к каким серверам обращается;
  • изучение аппаратного уровня — работа с электронной платой устройства;
  • исследование программного уровня — изучение дампа прошивки;
  • тестирование коммуникаций — сетевого и беспроводного общения.

В этой статье мы поговорим о проблемах безопасности аппаратного уровня, а именно узнаем, как разобрать девайс, чтобы исследовать интерфейсы отладки.

Объединим все это в общую задачу: получение прошивки устройства или доступа к консоли управления. Если ты новичок в этой области, статья предложит тебе подробный алгоритм действий, который позволит успешно справиться с подобной задачей.

Почему так важна возможность изучить плату устройства? Существуют три типа анализа защищенности. Тестирование «черным ящиком» — когда у нас нет вообще никакой информации о тестируемой системе. Тестирование «серым ящиком» — тот случай, если известны только некоторые особенности реализации тестируемой системы. Тестирование «белым ящиком» — когда нам известны все подробности о тестируемой системе.

То есть чем «светлее» «ящик», тем качественнее будет анализ защищенности. Значит, во время тестирования требуется постараться собрать как можно больше данных для перехода от одного типа тестирования к следующему.

Разберем на примере «обеление» тестирования. Когда мы впервые берем в руки устройство, мы ничего о нем не знаем. Это означает, что тестирование будет проводиться по методу «черного ящика».

Предположим, мы разобрали гаджет и смогли извлечь лог отладки запуска устройства через отладочные порты. Тестирование автоматически становится легче и переходит на уровень «серого ящика». А потом оказывается, что в логах отладки засветился пароль администратора, используя который мы смогли подключиться к консоли управления устройством и получили возможность считывать и записывать любой файл в файловой системе. На этом этапе тестирование перешло на последний уровень «белого ящика».

Разбираем устройство

Скорее всего, многие читатели решат пропустить эту часть статьи. Именно так я бы и поступил несколько месяцев назад, но оказалось, что в этой теме есть множество нюансов, знание которых может заметно облегчить жизнь начинающему исследователю.

Цена и дата выхода

Для первых спонсоров на Kickstarter один экземпляр Flipper Zero стоил $99 (7260 руб.). В настоящее время его можно приобрести за $119 (8730 руб.), но это ограниченное предложение. Для остальных цена на время сбора средств составит $129 (9460 руб.).

Спецификации тамагочи для хакеров

Разработчики также предлагают купить комплект из двух Flipper Zero по цене $232 (17 тыс. руб.). Трио таких хакерских тамагочи обойдутся в $342 (25,1 тыс. руб.) а набор из пяти – в $560 (41,1 тыс. руб.). Начало продаж запланировано на февраль 2021 г.

Оцените статью
GadgetManiac
Добавить комментарий