Per chi non lo conoscesse, il Flipper Zero è un piccolo dispositivo di grande discussione su Internet. Mentre esternamente può ricordare un Tamagotchi, all’interno possiede una serie di moduli che lo rendono un oggetto di Hacking molto potente. Possedendo un ricetrasmettitore radiofrequenza e infrarossi, un emulatore RFID, Bluetooth e la capacità di emulare periferiche USB, come le tastiere, è veramente un dispositivo dalle capacità illimitate. Tuttavia un limite lo possiede, ovvero il Firmware. Il Flipper Zero infatti non è stato pensato per recare danni, bensì per la simulazione di segnali che devono essere prima registrati dal dispositivo stesso. Di base può eseguire pochi programmi e attaccare solo certe frequenze. Installando un Custom Firmware, però la storia cambia, e il Flipper Zero diventa veramente infermabile.
I Custom Firmware permettono al Flipper Zero di raggiungere frequenze più alte (illegali in certi paesi) e di seguire programmi potenti come il Brute Force. Permettendo quindi di aprire garage e hackerare semafori stradali solamente “indovinando” la frequenza giusta. Tra questi programmi troviamo anche attacchi basati sul BLE, ovvero Bluetooth Low Energy, utilizzato da smartwatch, telefoni Android e iPhone.
Il Flipper Zero sfrutta proprio la funzione di accoppiamento veloce dei dispositivi Apple. Al momento della configurazione di dispositivi come AirPods o un’Apple TV, viene inviato un segnale Bluetooth a tutti gli iPhone vicini per iniziare la configurazione. Il Flipper Zero, simula quindi, una quantità elevata di richieste di accoppiamento che l’iPhone non riesce a gestire.
Con l’ultimo aggiormanento di iOS, è stato messo un limite a quante richieste di accoppiamento può ricevere l’iPhone. Tuttavia, questa soluzione è parziale. Un attacco del Flipper Zero, non farà più crashare il dispositivo, ma ne renderà fastidioso l’utilizzo siccome i pop-up di accoppiamento continueranno a presentarsi.