Flipper Zero: un outil révolutionnaire pour les experts en technologie
Le Flipper Zero est un appareil matériel open-source qui offre la possibilité d’interagir avec des systèmes de contrôle d’accès, des RFID, des protocoles radio et une variété d’autres fonctionnalités techniques d’objets et de dispositifs électroniques divers.
Origine et fonctions de Flipper Zero
Cet outil innovant a vu le jour sur la plateforme de crowdsourcing Kickstarter et est également disponible sur Amazon à un prix de 206,18 euros au moment de l’écriture de cet article. Le Flipper Zero a été conçu dans le but de faciliter le hacking, dans le sens le plus noble du terme. Il permet, entre autres, de lire, de copier et d’émuler des tags à radiofréquence, des télécommandes, des clés d’accès numériques, des cartes NFC et des systèmes infrarouges (par exemple, des télécommandes pour la télévision).
Les potentialités infinies du Flipper Zero
Le Flipper Zero contient une variété de modules qui, entre les mains d’experts, offrent des potentialités infinies. Il existe toute une communauté dédiée au développement de nouvelles fonctionnalités et même de firmwares non officiels pour débloquer des paramètres potentiellement dangereux. Comme on peut l’imaginer, dans de mauvaises mains, un gadget de ce type peut être utilisé pour causer des dommages.
La menace de Flipper Zero pour les utilisateurs d’iPhone
Jeroen van der Ham, chercheur en sécurité informatique, explique qu’il est possible de flasher le Flipper Zero avec un firmware non officiel et d’envoyer un flux constant de messages à proximité pour annoncer la disponibilité d’un dispositif Bluetooth. Sur un iPhone, ces annonces affichent une série infinie de messages popup invitant à se connecter, par exemple, à une supposée Apple TV, à un clavier, à coupler des AirPods et autres. Un individu mal intentionné pourrait alors potentiellement rendre inutilisable le téléphone, exploitant ce que l’on appelle en jargon un attaque par déni de service. Selon le chercheur, il n’a pas réussi à faire planter un iPhone avec la version précédente d’iOS, le problème potentiel semble donc concerner iOS 17.
En cas d’une telle « attaque », la solution est simple : il suffit de désactiver le Bluetooth et le Wi-Fi dans les Paramètres d’iOS (passer par le Centre de Contrôle ne fonctionne pas toujours car iOS maintient certaines fonctionnalités actives comme AirDrop, AirPlay, etc.).
Cette attaque peut également être exploitée contre des PC sous Windows et des dispositifs Android. Apple pourrait résoudre le problème de plusieurs manières, par exemple en allongeant le temps avant qu’une nouvelle demande de connexion Bluetooth soit autorisée.
Pour plus de nouvelles sur la sécurité informatique, nous vous invitons à consulter la section dédiée sur macitynet.
En tant que jeune média indépendant, Smartphony a besoin de votre aide. Soutenez-nous en nous suivant et en nous ajoutant à vos favoris sur Google News. Merci !