Flipper Zero Masterclass

Ne restez pas en surface. Guide technique complet : Firmware, Sub‑GHz, RFID/NFC, IR, BadUSB, iButton et GPIO.

⚙️

1. Firmware & Configuration

Le firmware officiel est stable mais limité par les régulations. Pour débloquer les capacités d'analyse (Sub-GHz débridé, Apps additionnelles), un Custom Firmware (CFW) est nécessaire.

Firmware Type Caractéristiques Usage
Officiel Stable Régions verrouillées, maintenance facile. Débutant / Retour SAV
Unleashed Débridé Plus de fonctions, restrictions levées, proche du stock. Recommandé pour le quotidien.
RogueMaster Expérimental Fork communautaire avec énormément de plugins préinstallés. Power User / Testeur

Installation Rapide (Web Updater)

  • Préparation

    Carte SD performante requise. Installez l'app mobile iOS/Android et connectez le Flipper en Bluetooth.

  • Flash

    Rendez-vous sur le GitHub officiel Unleashed. Téléchargez le fichier de mise à jour .tgz et installez-le via l'application qFlipper (Desktop) ou l'application mobile.

Sauvetage DFU

En cas de brick ou écran figé :

🛠️
Hard Reboot GAUCHE + RETOUR (5s).
Mode DFU Maintenir GAUCHE + RETOUR, relâcher RETOUR mais garder GAUCHE jusqu'à la LED bleue. Réparer via qFlipper.
📡

2. Sub-GHz (Radio Fréquences)

Le Spectre Invisible

Analyse et émission sur les bandes ISM (315, 433, 868, 915 MHz). Essentiel pour comprendre les portails, garages, et sonnettes.

Méthodologie d'Analyse

  • Frequency Analyzer Identifier la fréquence exacte (ex: 433.92 ou 868.35).
  • Read / Read Raw Capturer le signal. "Read" décode si le protocole est connu, "Read Raw" enregistre le brut.
  • Replay Tester la validité du signal capturé (Attention aux Rolling Codes !).

La "Magic Trick" - Trappes Tesla

Une démonstration classique pour épater la galerie. Les trappes de charge Tesla s'ouvrent avec un signal radio spécifique, même voiture verrouillée.

Fichier Cherchez Tesla_Charge_Port_Opener.sub dans les dépôts Github communautaires. Fréquence : 433.92MHz (EU) ou 315MHz (US).
⚠️
Rolling Codes Ne rejouez jamais un signal capturé (Rolling Code) de votre propre voiture ou portail sécurisé. Cela peut invalider votre télécommande originale.
🏢

3. RFID 125kHz (Basse Fréquence)

Utilisé pour les badges d'immeuble anciens et le contrôle d'accès simple. La lecture est passive (le badge est alimenté par le champ du Flipper).

Technologies Courantes

  • EM4100 / EM4102 Très commun, lecture seule, pas de sécurité. Facilement clonable.
  • HID Prox Badges d'entreprise (format propriétaire avec facility code).
  • Indala Sécurité physique ancienne.
  • T5577 Puces vierges réinscriptibles (utilisées pour cloner les EM4100).

Workflow & Clonage

  1. Scan Approcher le badge du dos du Flipper.
  2. Sauvegarde Nommer le badge (ex: "Entrée Travail").
  3. Émulation Le Flipper simule le badge pour ouvrir la porte.
  4. Écriture Copier le badge lu sur une carte vierge T5577.
Header: 9 bits (1)
Customer ID: 8 bits
Data: 32 bits
Parity: 10 bits + 4 bits stop
💳

4. NFC (13.56 MHz)

Technologie plus complexe et sécurisée (Cartes bancaires, Passeports, Transports). Le Flipper supporte ISO14443A/B, ISO15693, FeliCa.

MIFARE Classic & Attaques

Les cartes MIFARE Classic (1K/4K) utilisent une crypto propriétaire. Le Flipper peut tenter de récupérer les clés.

  • Lecture Lit l'UID (numéro de série). Suffisant pour certains accès basiques.
  • Detect Reader Sniffe la communication entre une vraie carte et le lecteur pour récupérer des nonces.
  • Nested Attack Si une clé est connue, exploite la crypto pour trouver les autres.

Clés Communes (Dictionary Attack)

Le Flipper teste automatiquement ces clés par défaut :

FFFFFFFFFFFF (Usine)
A0A1A2A3A4A5 (Madman)
D3F7D3F7D3F7 (NXP)
4D3A99C351DD (Raspberry)
💡
NFC Magic Pour cloner une MIFARE, il faut des cartes "Magic" (Gen 1 ou Gen 2) car le bloc 0 (UID) des cartes normales est verrouillé en écriture.
📺

5. Infrarouge (IR)

Le module IR permet d'apprendre n'importe quelle télécommande (TV, Clim, Audio) ou d'utiliser la bibliothèque universelle ("Universal Remote").

Universal Remote

Le fameux "TV-B-Gone". Brute-force les commandes "Power" pour éteindre les écrans publicitaires ou les TV dans les bars (avec modération !).

Apprentissage

Pointez votre télécommande vers le récepteur IR du Flipper pour cloner les signaux et créer votre propre interface.

Protocoles

NEC, Samsung, RC5/RC6, Sony SIRC. Si inconnu, le mode "Raw" enregistre le signal brut.

⌨️

6. BadUSB (Injection Clavier)

Simulation de périphérique HID. Exécution de scripts DuckyScript pour l'administration ou les blagues.

Vecteurs d'attaque courants

  • Rickroll Lance la vidéo Never Gonna Give You Up.
  • Fake Update Simule une mise à jour Windows pour bloquer l'écran.
  • Mouse Jiggle Empêche la mise en veille.

Le Script "Rickroll" (Classique)

REM Windows Rickroll
DELAY 500
GUI r
DELAY 200
STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ
ENTER
DELAY 1000
STRING f
REM Fullscreen youtube

7. Les Apps Indispensables & Fun

Pour transformer votre outil en console de jeu ou en télécommande ultime.

🎮

Doom

Oui, le Flipper fait tourner Doom. C'est injouable, le son est horrible, mais c'est absolument indispensable pour le respect.

JeuCulte
📱

Bluetooth Remote

Contrôlez TikTok (scroll infini), vos slides PowerPoint, ou utilisez le comme souris pour votre téléphone/PC/TV.

UtileHID
🔐

Authenticator

Générateur 2FA (TOTP) physique. Sécurise vos comptes Google/Amazon hors de votre téléphone. Indispensable.

SécuritéPro
💡

8. Cheatsheet : Astuces de Pro

Les raccourcis que personne ne lit dans la doc mais qui sauvent la vie.

GAUCHE + RETOUR
Soft Reboot (Si ça plante)
HAUT (Long)
Menu Lock / Pin Code
BAS (Long)
Explorateur de fichiers
OK (Long)
Menu Favoris (Apps rapides)
🎨
Customisation Vous pouvez changer le nom de votre dauphin et son animation en modifiant les fichiers dans SD/dolphin/.
📲
Screen Streaming L'app mobile permet de voir l'écran du Flipper en direct. Idéal pour faire des démos sans que tout le monde se penche sur le petit écran.
🔌

9. iButton & GPIO

iButton (1-Wire)

Clés de contact métalliques (type Dallas). Touchez simplement la clé avec les pins GPIO dédiés.

  • DS1990A ID uniquement (64 bits). Le plus courant.
  • DS1996 Mémoire RW 64KB.

GPIO & Hardware Mods

Les 18 broches permettent d'étendre les capacités.

ESP32 WiFi

Pour WiFi Marauder (Scan, Deauth).

NRF24L01

Sniffing souris sans fil (MouseJacking).