Flipper Zero — From zero to hero

Guide complet du couteau suisse du hacker : firmware, Sub‑GHz, RFID/NFC, IR, BadUSB, GPIO & UART, plugins et usage responsable.

Le Flipper Zero est devenu l'outil de référence pour l'apprentissage du hacking hardware et de la sécurité offensive. Ce guide vous accompagne de la découverte à la maîtrise avancée, en couvrant tous les modules et en respectant un usage éthique et légal.

Navigation rapide

1. Firmware & Configuration

Installation du firmware

Le Flipper Zero fonctionne avec plusieurs options de firmware :

  • Firmware officiel : Stable, support complet, mises à jour régulières
  • Unleashed : Plus de fonctionnalités, moins de restrictions
  • RogueMaster : Fork communautaire avec plugins supplémentaires
Recommandation : Commencez par le firmware officiel pour apprendre les bases, puis explorez les alternatives selon vos besoins.

Première configuration

  1. Télécharger l'app mobile Flipper (iOS/Android)
  2. Connecter le Flipper via Bluetooth
  3. Mettre à jour vers la dernière version
  4. Configurer la région (important pour Sub-GHz)
  5. Sauvegarder les clés internes (SD/keys/)
Backup essentiel : Sauvegardez toujours vos clés et dumps avant toute manipulation.

Outils de mise à jour

  • qFlipper : Application desktop officielle
  • Application mobile : Mise à jour OTA simple
  • Web Updater : Mise à jour via navigateur

2. Sub-GHz (Radio Fréquences)

Bases du Sub-GHz

Le module Sub-GHz permet d'analyser et d'émettre sur les bandes ISM (315, 433, 868, 915 MHz selon la région). Parfait pour comprendre les protocoles radio courants.

Fonctionnalités principales

  • Lecture et analyse de signaux
  • Enregistrement et replay
  • Décodage de protocoles connus
  • Brute force sur codes simples

Protocoles supportés

  • Princeton : Télécommandes simples
  • Came : Portails et garages
  • Nice : Automatismes
  • Somfy : Volets roulants
  • KeeLoq : Systèmes à code tournant
  • Star Line : Alarmes auto
Limitation Rolling Code : Les systèmes modernes à code tournant ne peuvent pas être simplement rejouées.

Méthodologie d'analyse

  1. Scanner : Identifier les fréquences actives
  2. Enregistrer : Capturer les signaux d'intérêt
  3. Analyser : Observer modulation, timing, pattern
  4. Tester : Replay sur environnement contrôlé
Réglementation : Respectez les limitations de puissance et les bandes autorisées dans votre pays. Ne jamais émettre sur des fréquences non autorisées.

3. RFID 125kHz (Basse Fréquence)

Technologies supportées

  • EM4100/EM4102 : Tags lecture seule courants
  • HID Prox : Badges d'accès entreprise
  • Indala : Systèmes de sécurité
  • T5577 : Tags programmables

Capacités

  • Lecture d'ID et données
  • Émulation de badges existants
  • Clonage sur tags T5577
  • Analyse de format des données

Workflow type

  1. Lecture : Présenter le badge au Flipper
  2. Sauvegarde : Enregistrer les données lues
  3. Analyse : Examiner le format (ID, format)
  4. Test : Émulation sur système de test
Astuce : Gardez des tags T5577 vierges pour créer des copies de test légitimes.

Formats de données courants

EM4100: 5 bytes ID (64 bits avec parité)
HID Prox: Format propriétaire avec facility code
Indala: 64 ou 224 bits selon version
Légalité : Ne clonez jamais des badges sans autorisation explicite. Utilisez uniquement sur vos propres systèmes ou dans un cadre autorisé.

4. NFC (Near Field Communication)

Standards supportés

  • ISO14443A : MIFARE Classic, Ultralight
  • ISO14443B : Cartes bancaires, ID
  • ISO15693 : Tags longue portée
  • FeliCa : Standard japonais

Types de cartes MIFARE

  • Classic 1K/4K : Secteurs avec clés A/B
  • Ultralight : Stockage simple
  • DESFire : Cryptographie avancée

Fonctionnalités

  • Lecture d'UID et données
  • Émulation de cartes simples
  • Attaques sur MIFARE Classic
  • Analyse de tags NDEF
Limitations : Le Flipper ne gère pas les cartes cryptographiquement avancées (DESFire, cartes bancaires modernes).

Attaques MIFARE Classic

  1. Nested Attack : Exploitation des faiblesses crypto
  2. Dictionary Attack : Test de clés courantes
  3. Sector Analysis : Mapping des secteurs accessibles
Clés par défaut courantes:
FFFFFFFFFFFF (tous FF)
A0A1A2A3A4A5 (transport)
D3F7D3F7D3F7 (NXP)

5. Infrarouge (IR)

Protocoles IR supportés

  • NEC : Standard très répandu
  • Samsung : TVs et appareils Samsung
  • Sony SIRC : Équipements Sony
  • RC5/RC6 : Philips et dérivés
  • Raw : Signaux non décodés

Utilisation pratique

  1. Apprentissage : Enregistrer signaux de télécommandes
  2. Organisation : Créer des bases par appareil
  3. Test : Vérifier compatibilité et portée
  4. Debugging : Analyser signaux corrompus
Astuce : Créez une bibliothèque organisée par marque et modèle pour vos projets.

Bibliothèque universelle

Le Flipper inclut une base de codes IR pour les marques principales. Vous pouvez aussi :

  • Importer des bases communautaires
  • Créer vos propres collections
  • Partager vos découvertes

6. BadUSB (Keyboard Injection)

Principe du BadUSB

Le module BadUSB transforme le Flipper en clavier USB, permettant l'injection de frappes automatisées. Idéal pour :

  • Tests de pénétration physique
  • Démonstrations de sécurité
  • Automatisation de tâches
  • Formation en sensibilisation

Layouts clavier supportés

  • US (QWERTY)
  • FR (AZERTY)
  • DE (QWERTZ)
  • Et nombreux autres...
OPSEC : Toujours tester vos scripts sur un environnement isolé avant utilisation.

Commandes de base

REM Commentaire
DELAY 1000
STRING Hello World
ENTER
GUI r
CTRL ALT t
ALT F4

Scripts avancés

  • Reverse Shell : Connexion retour vers attaquant
  • Credential Harvesting : Extraction d'informations
  • Persistence : Installation de backdoors
  • Data Exfiltration : Extraction de données
Usage responsable : Ne jamais utiliser sur des systèmes sans autorisation explicite. Cadre légal strict requis.

7. iButton (1-Wire)

Technologie iButton

Les iButtons sont des puces 1-Wire encapsulées dans un boîtier métallique. Utilisées pour :

  • Contrôle d'accès
  • Identification d'équipements
  • Stockage de données
  • Authentification

Types courants

  • DS1990A : ID uniquement (64 bits)
  • DS1996 : Mémoire 4KB
  • DS1961S : Authentification SHA-1
  • DS2431 : EEPROM 1KB
Compatibilité : Le Flipper lit la plupart des types et émule les modèles basiques.

Workflow d'analyse

  1. Contact : Toucher l'iButton avec les broches GPIO
  2. Identification : Lire type et ID unique
  3. Données : Extraire le contenu si accessible
  4. Émulation : Tester sur système cible

8. GPIO & UART

Interface GPIO

Le Flipper expose 18 broches GPIO permettant :

  • Communication UART/SPI/I²C
  • Contrôle de LEDs/relais
  • Lecture de capteurs
  • Interface avec circuits externes

Protocoles supportés

  • UART : Communication série
  • SPI : Bus série synchrone
  • I²C : Bus inter-composants
  • 1-Wire : iButton et capteurs

Applications pratiques

  • Debug de circuits : Analyse de communication
  • Reverse engineering : Identification de pins
  • IoT hacking : Interface avec objets connectés
  • Hardware mod : Modification d'appareils
Précaution : Vérifiez les niveaux de tension (3.3V max) avant connexion.

Configuration UART

Baud rates: 9600, 19200, 38400, 57600, 115200
Data bits: 7, 8
Stop bits: 1, 2
Parité: None, Even, Odd

Pinout GPIO

  • Pin 13, 14 : UART TX/RX
  • Pin 16, 15 : SPI SCK/MOSI
  • Pin 15, 16 : I²C SDA/SCL
  • Pin 7 : iButton/1-Wire

9. Plugins & Applications

Plugins populaires

  • ESP32 WiFi Marauder : Attaques WiFi via ESP32
  • Signal Generator : Génération de signaux
  • Spectrum Analyzer : Analyse fréquentielle
  • DTMF Decoder : Décodage tonalités téléphoniques
  • Music Player : Lecteur de fichiers audio

Installation

  1. Télécharger depuis dépôts communautaires
  2. Copier sur carte SD (/apps/)
  3. Accéder via menu Applications
  4. Configurer selon besoins
Sources fiables : Privilégiez les dépôts maintenus et vérifiez les codes sources.

Développement

Le SDK Flipper Zero permet de créer ses propres applications :

  • API complète documentée
  • Exemples et templates
  • Community support active
  • Cross-compilation facilitée

Techniques avancées

Ressources et communauté

Documentation officielle

Alternatives et compléments

Rejoignez la communauté : Participez aux discussions, partagez vos découvertes et contribuez au développement de l'écosystème Flipper Zero de manière responsable.