Logo Computerhoy.com

Flipper Zero se convierte en la pesadilla de muchos hoteles: evita la caja fuerte

La habilidad de cambiar códigos y abrir cajas fuertes mediante un procedimiento relativamente simple ha despertado serias preocupaciones entre los expertos en seguridad y los hoteles.

Flipper Zero se convierte en la pesadilla de muchos hoteles: evita la caja fuerte

Computer Hoy

Foto del redactor Juan Manuel Delgado

Redactor Colaborador

El Flipper Zero no deja de estar en el centro de atención. Después de descubrir el terrorífico nuevo uso que pone en jaque tu seguridad e incluso se le ha asociado como arma definitiva para el robo de coches, este dispositivo sigue dando de que hablar.

Este tamagotchi para hackers fue originalmente creado como un dispositivo multifuncional para hackers éticos y aficionados a la seguridad, diseñado para interactuar con varios tipos de sistemas electrónicos a través de sus múltiples interfaces. 

Con la apariencia de un gadget, su propósito era educativo, permitiendo a los usuarios experimentar con tecnología de una manera segura y controlada. Sin embargo, como ocurre con muchas herramientas, los usos malintencionados no tardaron en aparecer.

Ahora, han desarrollado un exploit que permite cambiar el código y abrir ciertos modelos de cajas fuertes, Sentry y Master Lock, que utilizan teclados y funciones digitales, y que normalmente están en los hoteles para que los huéspedes guarden pertenencias mientras están fuera. 

Este avance se ha convertido en la pesadilla de muchos hoteles, ya que, con técnicas avanzadas y el exploit FAP de Sentry Safe de Etienne Sellan, también conocido como Hackd4ddy, las cajas fuertes que deberían ser un refugio seguro para tus pertenencias son ahora vulnerables.

¿Cómo funciona este exploit?

Hackd4ddy realizó una investigación sobre las vulnerabilidades de las cajas fuertes que utilizan teclados electrónicos. Su exploit, conocido como Sentry Safe FAP, se puede utilizar en el dispositivo Flipper Zero, permitiendo a los atacantes cambiar el código de estas cajas fuertes y abrirlas sin el conocimiento del propietario.

Para llevarlo a cabo, primero se instaló el firmware Xtreme, que no solo mejora la interfaz de usuario y añade funciones adicionales, sino que también viene con varios FAP (Flipper Application Packets) preinstalados. 

Incluso si utilizas el firmware de fábrica, puedes obtener este FAP fácilmente a través de la tienda FAP en la aplicación móvil complementaria del tamagotchi para hackers. El proceso para abrir una caja fuerte utilizando Sentry Safe FAP ha sido relativamente sencillo para los expertos. 

Solo hay una forma de proteger tu móvil del ataque de Flipper Zero, pero no te va a gustar

Al iniciar el FAP en el Flipper Zero, solo se necesitaron dos cables: uno para conectar el pin de tierra del Flipper Zero al cable de tierra del teclado de la caja fuerte y otro para conectar el pin C1 del Flipper Zero al cable verde del teclado de la caja fuerte. 

Para entender y verificar el funcionamiento del exploit, se utilizó un analizador lógico, una herramienta que permite capturar y visualizar señales digitales. En este contexto, se usa para monitorizar la comunicación entre el Flipper Zero y la caja fuerte. 

Al conectar el analizador lógico a los cables que transmiten datos, se pudo ver en tiempo real qué comandos se estaban enviando y cómo respondía la caja fuerte. Pero para ello usaron PulseView, que elimina los canales innecesarios y ajusta los parámetros de captura. 

¿Cómo funciona este exploit?

Secureideas

Cabe señalar que el exploit se basa en la manipulación de la comunicación entre el teclado de la caja fuerte y su controlador interno. El Flipper Zero envía un comando que indica a la caja fuerte que finalice un cambio de código

Una vez capturadas estas señales, el tamagotchi para hackers es capaz de reproducir una secuencia específica de comandos que engaña al sistema de la caja fuerte, haciéndole creer que se ha introducido el código correcto. De esta manera, la caja fuerte se abre sin necesidad de conocer la combinación real.

Si bien este dispositivo es fascinante desde el punto de vista técnico, su uso indebido plantea serias preocupaciones de seguridad. Para los expertos en seguridad, es esencial comprender no solo cómo funcionan estos exploits, sino también las implicaciones éticas y legales de su uso.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: , seguridad, Ciberseguridad