Flipper Zero: “Tamagotchi” de US$ 200 que clona NFC faz sucesso no TikTok

Aparelho consegue ler e reproduzir NFC, RFID e muito mais; vídeos no TikTok mostram várias formas de usar e preocupam autoridades

Giovanni Santa Rosa
Por

Pagamentos, fechaduras, portas de carros: muitos desses itens podem funcionar por meio de radiofrequência e aproximação hoje em dia. Um aparelho chamado Flipper Zero vem chamando a atenção no TikTok. Os vídeos mostram que, com ele, dá para copiar os sinais de crachás e chaves. O dispositivo parece incrivelmente útil — e perigoso.

Flipper Zero
Flipper Zero (Imagem: Reprodução / Flipper Zero)

O Flipper Zero custa US$ 200 nos EUA — no Brasil, as ofertas mais baratas no Mercado Livre saem na casa dos R$ 1.700. Ele foi desenvolvido por Alex Kulagin e Pavel Zhovner, que colocaram o projeto no Kickstarter em 2019. De lá para cá, mais de 150 mil aparelhos foram vendidos.

Em seu site, o produto é descrito como uma multiferramenta em um formato de brinquedo para pentesters (pessoas que fazem testes de invasão) e geeks.

Ele tem um tamanho e um jeitão de Tamagotchi, o bichinho virtual que fazia sucesso nos anos 90 e 2000. Coincidência ou não, o “mascote” do Flipper Zero também tem seu animalzinho: é um golfinho, que aparece na interface entre um menu e outro.

“Ele adora hackear coisas digitais, como protocolos de rádio, sistemas de controle de acesso, hardware e muito mais”, diz a apresentação. “É totalmente de código aberto e personalizável, para que você possa usá-lo da maneira que desejar.”

@flipperzero How to use Frequency Analyzer on Flipper Zero to find the right frequency of radio remote if Sub-GHz signal does not received #flipperzero #radio #gadget #electronics #hardware ♬ original sound – Flipper Zero Official

É tudo isso mesmo?

Basicamente, o Flipper Zero consegue ler radiofrequências abaixo de 1 GHz, RFID de 125 kHz, NFC, sinais infravermelho, pinos GPIO e mais — a documentação está toda no site.

No TikTok, muitos vídeos mostram utilidades e truques para o aparelho. Em um deles, o usuário recebe apenas um cartão para destrancar a porta de seu condomínio. Ele usa o Flipper Zero para copiar o código e “colar” em chaveiros RFID comprados na Amazon.

Em outro, o Flipper Zero é usado para emular um card NFC de Amiibo, enganando o Nintendo Switch — segundo os comentários do vídeo, dá para fazer a mesma coisa com um celular.

@strawlrus My landlord isn't going to like this one… 🫡 #subghz #infrared #nfc #rfidimplant #rfidchip #RFID #accesscontrolsecurity #flipperzero #pentesting #computerscience #teslacheck #teslamodel3 #teslamodels #nintendoswitch #amiibo #flipperzero #flipper #flipperdevices ♬ animal crossing ~ new horizons lofi – Closed on Sunday

O jornalista Dhruv Mehrotra, da Wired, testou um desses por uma semana e descobriu que ele não é tão poderoso quanto parece.

Mehrotra não conseguiu clonar o crachá de entrada do trabalho usando o aparelho, por exemplo. É possível ler o número dos cartões de crédito e débito contactless, mas não dá para pagar com o aparelho, por limitações de hardware.

Na mira da polícia

Mesmo assim, algumas coisas são possíveis. O jornalista gravou o sinal do controle remoto do vizinho. Ele acredita que dá para abrir carros mais antigos, que não usam criptografia de rolling code.

As autoridades e grandes empresas estão de olho no potencial do Flipper Zero, caso ele caia nas mãos de pessoas mal-intencionadas.

O PayPal já segurou o pagamento de mais de US$ 1,3 milhões de dólares para a empresa, e as autoridades alfandegárias dos EUA retiveram um carregamento de aparelhos, liberando sem explicações após um mês.

Bob Zahreddine, tenente do departamento de polícia de Glendale e executivo de um grupo de autoridades contra crimes cibernéticos, diz à Wired que o Flipper Zero é customizável e tem o potencial para ser usado em todos os tipos de crime. Mesmo assim, ele não tem conhecimento de nenhum crime em que o aparelho foi usado.

O dispositivo tem restrições de firmware que impedem que frequências proibidas em um determinado país sejam transmitidas. O servidor de Discord do produto não permite discussões sobre firmwares alternativos. Mesmo assim, por ser de código aberto, existe a possibilidade de alterá-lo para driblar essas limitações.

Kulagin, porém, não vê grande problema nesse potencial. “Carros antigos são vulneráveis ao Flipper. Mas eles, por definição, não são seguros — a culpa não é do Flipper”, pondera o criador. “Tem gente ruim, mas essas pessoas podem causar problemas usando qualquer computador. Não temos a intenção de infringir as leis.”

Com informações: Wired.

Relacionados

Relacionados