Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Les nouveaux gadgets de la peur

Sponsored · Your Podcast. Everywhere. Effortlessly. Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
Avatar for hellosct1 hellosct1
January 22, 2026

Les nouveaux gadgets de la peur

Présentation effectuée à la DEVCON #26 par Christophe Villeneuve sur "Les nouveaux gadgets de la peur".
Cette session vous explique et vous montre les risques du flipper zero, des alternatives et comment se protéger avec les nouveaux protocoles avec la possibilité de créer le vôtre avec un Raspberry PI

Avatar for hellosct1

hellosct1

January 22, 2026
Tweet

More Decks by hellosct1

Other Decks in Technology

Transcript

  1. Les nouveaux GADGETS de la peur SÉCURITÉ HACKING POST- QUANTIQUE

    22_01_2026 DEVCON#26 Christophe Villeneuve
  2. Atos open source - afup – lemug.fr – mariadb –

    drupal – mozilla - firefox – lemugfr - sumo – webextensions – VR – AR – XR - Cause commune 93.1 FM - TechSpeaker - Lizard - eyrolles – editions eni – programmez – linux pratique – webriver – elephpant - CommonVoice – Sécurité - Cybersécurité Christophe Villeneuve • Consultant Open Source • Dresseur animaux
  3. Aujourd’hui • Pas compris • Alternative • Construire son flipper

    zero • Les risques • Bonnes pratiques sécurités
  4. • Pas compris • Alternative • Construire son flipper zero

    • Les risques • Bonnes pratiques sécurités
  5. IoT • Iot : Internet of Things – décrit le

    réseau de terminaux physiques • Ceux sont des « objets », intègrent : – des capteurs – des softwares – d'autres technologies → Se connecter à d'autres terminaux • Systèmes sur Internet • Echanger des données avec eux
  6. Qu’est ce que Flipper Zero ? • Projet de multifonction

    de poche au format Tamagotchi • But : Appareil qui semble tout faire – Interagir avec • Différents systèmes • Appareils électroniques – Permet de communiquer, lire, copier et émuler • Des étiquettes RFID et NFC • Des télécommandes radio • Des iButtons • Divers types de clés d'accès numériques • dispose également d'une interface GPIO • A destination : – Des chercheurs (pentesteurs) – Des passionnés / bidouilleurs de technologie – Les passionnés de cybersécurité
  7. Que peut on faire avec ? • Émetteur-récepteur sous-GHz –

    Utiliser comme télécommande radio avec de nombreux protocoles pris en charge – équipé d’une antenne sub-GHz capable de capter • NFC – Stockez toutes vos cartes Mifare, NTAG et autres cartes NFC • RFID – Stockez, émulez et écrivez vos porte-clés EM- Marin, HID, Indala, cartes de bureau, etc. • Emetteur-récepteur IR – Télécommande infrarouge universelle pour votre téléviseur et plus encore • Bluetooth LE – Étendez les capacités avec votre téléphone • Jeton de sécurité U2F – Authentifiez-vous partout avec votre Flipper via FIDO • iButton – Stockez toutes vos clés Dallas, Cyfral et Metakom • BadUSB – Exécutez toutes les charges utiles HID • Firmware Open Source – Codez vos propres applicationsl • Un mignon dauphin avec de la personnalité vit à l'intérieur de votre Flipper Zero
  8. Est-il dangereux ? • Possibilité d’exploiter les failles de sécurité

    de certains appareils • Dangereux dans certains contextes • Version Originale – Les capacités sont très limitées avec un micrologiciel et du matériel d’origine. – Maximiser l’utilisation de ses caractéristiques de stock nécessite des connaissances spécialisées et un ensemble de compétences de niche. – Comporte de nombreuses limitations visant à empêcher • les utilisateurs de mener des activités illégales → Emission sur des fréquences réglementées. – Matériel possède également plusieurs limitations qui l’empêchent d’émettre sur des fréquences radio • Version micrologiciel modifié – Possibilité de contourner certaines des limitations de Flipper Zero
  9. Est-il dangereux ? → Contourner les limitations du logiciel Fournir

    des outils de piratage supplémentaires • GPIO – peuvent également permettre à l’appareil d’atteindre une plus grande portée ou de cibler d’autres appareils • Limitation matériels (firmware) / mémoire – Emetteur-récepteur radio • de l’appareil a une gamme de fréquences et une puissance de sortie limitées • Au final – pourrait être utilisé à des fins malveillantes sont très limités et requièrent des compétences hautement spécialisées que les particuliers possèdent rarement Tuning
  10. Vol d’une voiture • Interagir avec certains porte-clés de voiture

    – Exploiter les vulnérabilités de certains systèmes de sécurité des véhicules, → Efficacité limiter pour voler des voitures. • Capacités de radiofréquence sont limitées à des plages spécifiques, – Ne pas couvrir les fréquences utilisées par tous les constructeurs automobiles. > En réalité, le vol de voitures est plus souvent réalisé à l’aide d’appareils spécialisés, fabriqués sur mesure et spécialement conçus à cet effet. • Utilisation limitée en matière de vol de voitures, mais : – Capable de démontrer les vulnérabilités potentielles des systèmes de sécurité des véhicules.
  11. Accéder à un domicile • Ouvrir – Des portes d’immeubles

    – De contrôler des téléviseurs – Intercepter les signaux radio des clés de voiture
  12. Données bancaires • Accès guichet – Outre les accès physiques

    – S’attaque aussi aux données numériques – Subtiliser des informations bancaires • Copier des cartes de crédit • Exemple – Dans une file d’attente • Placer l’appareil à proximité d’un sac pour capter les données d’une carte de crédit. • Bien que les trois chiffres du code CVV restent protégés, le risque de vol est bien réel.
  13. Objets connectés • Tesla – Pas que des véhicules à

    la pointe de la technologie • Exploit : – Des chercheurs ont mis en lumière une faille exploitée via le Flipper Zero. • Création d’un faux point Wi-Fi → Des hackers ont pu – Accéder aux données d’un utilisateur – Ouvrir un véhicule – Démarrer le véhicule
  14. Scénario de piratage • Flipper Zero est capable d’exécuter une

    série de scénarios de piratage dans le monde réel : – Clonage et émulation de cartes d’accès RFID pour pénétrer sans autorisation dans des bâtiments ou des zones à accès limité – Exploiter les vulnérabilités des appareils IoT, tels que les serrures intelligentes, les caméras de sécurité ou les systèmes domotiques. – Effectuer une reconnaissance sans fil et capturer des données sensibles transmises sur des canaux non chiffrés – Exécution de techniques d’évasion de kiosques dans des produits commerciaux, tels que des distributeurs automatiques de billets ou des machines en libre-service, afin d’accéder à des fonctionnalités cachées ou de contourner les contrôles de sécurité. – Analyse et rétro-ingénierie de protocoles de communication propriétaires utilisés par des systèmes de contrôle industriels ou des dispositifs médicaux.
  15. Les scénarios soulignent • Importance – de mesures de sécurité

    robustes – des tests d’intrusion réguliers Identifier et atténuer les vulnérabilités Les DEVICES
  16. Popularité !!! • Second effet – La popularité croissante de

    Flipper Zero – Diffusion de clips vidéo démontrant ses capacités potentielles ont contribué à sa réputation controversée. • Les risques liés à la sécurité de l’IdO sont mal connus – des professionnels de l’informatique et du grand public – Reproduction de plus en plus difficile • Limitation de la portée du Flipper Zero – Oblige L’attaquant potentiel à avoir les clés en sa possession pour réussir le vol – ce qui va à l’encontre de l’objectif poursuivi par l’utilisation de l’appareil.
  17. A retenir • Flipper Zero – Outil puissant – Un

    micrologiciel modifié peut contourner certaines limitations, mais le matériel restreint toujours son potentiel de dommages étendus • Intérêt – Identifier les vulnérabilités – renforcer les défenses organisationnelles. • Utile – Simulant des scénarios d’attaque réels – en appliquant des règles éthiques strictes
  18. • Pas compris • Alternative • Construire son flipper zero

    • Les risques • Bonnes pratiques sécurités
  19. Choisir une alternative (1/2) • Doit fournir – une polyvalence

    – une fiabilité – des capacités légales sûres – A l'utilisateur la liberté d'enquêter sur • La cybersécurité • Les tests sans fil • Les plus appropriés : – Trouvent le bon équilibre entre • une fonctionnalité robuste • de faibles coûts • la convivialité – Pour • apprendre expérimenter • Dépanner avec les appareils IoT
  20. Choisir une alternative (2/2) • Multi-protocoles – RF, NFC, Bluetooth,

    numérisation WiFi • Micrologiciel – personnalisable ou open source • Prix faible par rapport aux outils de piratage de haute qualité • Fonctionnalités – conformes – juridiquement sûres à utiliser de manière responsable. • Applicable dans les conseils de cybersécurité – la découverte IoT et la vérification des appareils.
  21. Modèles • Ubertooth One • HackRF One • RTL-SDR •

    Proxmark3 RDV4 • Raspberry Pi Zero W / Pi 4 • Arduino Nano / ESP32 DevKit
  22. Choisir un modèle • Pour les tâches NFC et RFID

    → Proxmark3 (Easy/Pro): – L'outil de recherche NFC/RFID le plus puissant et le plus précis pour la lecture de cartes, l'écriture et l'analyse de protocole. • Pour la surveillance WiFi et le pentesting → ESP32 ou Raspberry Pi Zero/4: – Idéal pour la numérisation, l'automatisation, les tests WiFi et la construction d'outils de piratage polyvalents personnalisés. • Pour la recherche RF (Sub-GHz et Wideband) → HackRF One: – Best for advanced RF exploration avec une capacité d'émission/réception complète sur une gamme de fréquences massive. • Pour un petit gadget complet → M5StickC Plus 2 : – Portable, bon marché et programmable, idéal pour l’automatisation, l’IoT, le contrôle IR et l’apprentissage sûr. • Pour la recherche Bluetooth/BLE → Ubertooth One: – Le meilleur périphérique open source pour le reniflement de paquets Bluetooth, la surveillance et l'analyse BLE.
  23. Ubertooth One • Appareil Bluetooth et scanner BLE. • Prend

    en charge le sniffing, la surveillance et le test de paquets de périphériques Bluetooth sans fil. • Caractéristiques – Surveillance Bluetooth – BLE scan – Sniffing de paquets – Fonctionne avec Wireshark • Prix: 120 $ • Cas d'utilisation: recherche Bluetooth
  24. HackRF One • Puissant SDR qui est construit avec la

    recherche sur l'exploration sans fil. – Gamme de fréquences extrêmement grande. – Expériences RF très avancées. • C’est plus technique mais c’est très flexible et c’est pourquoi il est privilégié par les professionnels et les apprenants qui ont tendance à être profonds dans le domaine de la RF. • • Caractéristiques – 1 MHz – 6 GHz Émetteur récepteur SDR – Analyse RF, décodage & recherche – Fonctionne avec SDR#, GNURadio – Micrologiciel open source • Prix $99–$199
  25. RTL-SDR • Le SDR le moins cher est le RTL-SDR.

    • Capable d'obtenir une grande gamme de signaux • Tels que les données des avions FM, ADS-B, les satellites météorologiques, etc. • Analyse SDR et RF à peu de frais, rien ne peut le battre. • Caractéristiques – analyse de signaux radio – Décode ADS-B, météo, et RF – Fonctionne avec SDR# et GNURadio – Excellent outil d'entrée de gamme • Prix : $25–$35
  26. Proxmark3 RDV4 • Recherche NFC et RFID • Possible de

    lire, écrire, cloner et analyser presque toutes les formes de balises. • Caractéristiques – Lire et écrire NFC + RFID – Supports 125kHz & 13.56MHz – Analyse avancée de tags – Fonctionne avec de grands outils communautaires • Prix : $50–$120
  27. Raspberry Pi Zero W / Pi 4 • Les outils

    de surveillance WiFi, les scanners Bluetooth et les scripts personnalisés peuvent être utilisés pour transformer un Raspberry Pi en une boîte à outils de cybersécurité personnalisée. • Caractéristiques – Capacités de surveillance/test WiFi – Scan Bluetooth/outils – Supporte les outils Kali Linux & pentesting – Peut être utilisé pour construire des multi-outils personnalisés • Prix : $15–$45
  28. Arduino Nano / ESP32 DevKit • Ces cartes de microcontrôleur

    • Conception de mini-appareils d'automatisation • Test sans fil de bricolage. • ESP32 est également bien équipé avec des capacités WiFi et Bluetooth intégrées • Caractéristiques – Scan WiFi (ESP32) – Outils Bluetooth – IR blasting & automatisation – Coût très faible • Prix : $4–$12
  29. • Pas compris • Alternative • Construire son flipper zero

    • Les risques • Bonnes pratiques sécurités
  30. Raspberry PI • PI 3+ ou PI Zero+ • Les

    accessoires nécessaires, tels qu'un moniteur, un clavier et une souris. • Langage Python et d'une bibliothèque Bluetooth • Projet source https://github.com/FuocomanSap/P4wnp1-ALOA-Menu-Reworke d
  31. 1 – Composants matériels • Raspberry Pi Zero 2 W

    • Une carte microSD (16 Go ou plus, classe 10 ou supérieure) • Câble Micro USB OTG • Câble d'alimentation Micro USB • Adaptateur Mini HDMI vers HDMI (pour la configuration initiale) • Clavier et souris USB (pour la configuration) • Un adaptateur Wi-Fi compatible (facultatif si vous ne souhaitez pas utiliser le Wi-Fi intégré) • Broches GPIO (facultatif pour le piratage matériel) • Accessoires pour des fonctionnalités spécifiques : • Module lecteur/enregistreur RFID (par exemple, RC522) • Module émetteur-récepteur Sub-GHz (par exemple, CC1101 pour la communication Sub-GHz) • Module émetteur/récepteur infrarouge (IR) • Scripts USB Rubber Ducky (pour la fonctionnalité BadUSB)
  32. 2 – Système d’exploitation PI (1/2) • Télécharger et flasher

    Raspberry Pi OS – Téléchargez Raspberry Pi OS Lite (basé sur Debian, configuration minimale) sur le site officiel : Raspberry Pi OS. – Utilisez un outil de flashage de carte SD comme Balena Etcher ou Raspberry Pi Imager : • Sélectionnez l'image du système d'exploitation. • Sélectionnez la carte microSD. • Cliquez sur « Flash ». • Activer SSH et Wi-Fi (configuration sans tête) – Après le flashage, insérez la carte microSD dans votre ordinateur. – Dans la partition de démarrage, créez un fichier nommé ssh (sans extension) pour activer SSH. – Créez un fichier wpa_supplicant.conf avec le contenu suivant pour la configuration Wi- Fi country=US ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev update_config=1 network={ ssid="Your_Network_Name" psk="Your_Password" }
  33. 2 – Système d’exploitation PI (2/2) • Enregistrez le fichier

    à la racine de la partition de démarrage. • Démarrer le Raspberry Pi – Insérez la carte microSD dans le Raspberry Pi Zero 2 W. – Mettez-le sous tension avec le câble d'alimentation micro USB. – Utilisez un client SSH (mode Terminal) pour vous connecter : ssh [email protected] – utilisateur par défaut est PI – Mot de passe est raspberry
  34. 3 - Mise à jour système d’exploitation • Mettez à

    jour les listes de paquets et mettez à niveau les paquets installés : $ sudo apt update && sudo apt upgrade -y • Changez le mot de passe par défaut pour des raisons de sécurité : $ passwd • Étendez le système de fichiers : $ sudo raspi-config • Dans Options avancées → Étendre le système de fichiers. • Redémarrez le système : $ sudo reboot
  35. 4 – Install logiciels et les bibliothèques essentiels (1/4) •

    Installer Python et Pip $ sudo apt install python3 python3-pip -y • b. Installer Git $ sudo apt install git -y • c. Installer des outils pour la cybersécurité – Installez des outils qui reproduisent les fonctionnalités de Flipper Zero • RFID/NFC – Installez la bibliothèque pour le module RFID RC522 : $ pip3 install mfrc522 – Clonez un exemple de projet RFID $ git clone https://github.com/mxgxw/MFRC522-python.git cd MFRC522-python – Testez la lecture d'une carte RFID $ python3 Read.py
  36. 4 – Install logiciels et les bibliothèques essentiels (2/4) •

    Communication Sub-GHz – Installez les pilotes pour le module émetteur-récepteur CC1101 – Utilisez l'outil rtl_433 pour l'analyse des signaux Sub- GHz $ sudo apt install rtl-433 -y • Communication infrarouge – Installez LIRC pour le contrôle IR : $ sudo apt install lirc -y – Configurez /etc/lirc/lirc_options.conf pour qu'il corresponde à votre émetteur/récepteur IR.
  37. 4 – Install logiciels et les bibliothèques essentiels (3/4) •

    Piratage Wi-Fi – Installez aircrack-ng : $ sudo apt install aircrack-ng -y – Utilisez-le pour capturer et analyser les paquets Wi-Fi : – $ sudo airmon-ng start wlan0 sudo airodump-ng wlan0mon
  38. 4 – Install logiciels et les bibliothèques essentiels (4/4) •

    BadUSB – Installez les pilotes de gadget HID pour l'émulation USB : $ sudo apt install libusb-dev -y • Clonez un projet USB Rubber Ducky : $ git clone https://github.com/BradenM/malduino.git
  39. 5 - Configurer un tableau de bord • Installez Flask

    pour créer une interface Web pour votre outil : $ pip3 install flask • Créez un fichier dashboard.py : from flask import Flask, render_template app = Flask(name) @app.route('/') def home(): return "Welcome to your Raspberry Pi Cybersecurity Tool!" • if name == 'main': app.run(host='0.0.0.0', port=5000) • Exécutez le tableau de bord : $ python3 dashboard.py • Accédez-y depuis votre navigateur à http://<Pi_IP>:5000.
  40. 6 – Automatiser le démarrage • Pour exécuter les outils

    automatiquement au démarrage : • Modifiez le fichier rc.local : $ sudo nano /etc/rc.local • Ajoutez des commandes avant exit 0, telles que : – $ python3 /home/pi/MFRC522-python/Read.py & python3 /home/pi/dashboard.py &
  41. 7 – Ajouter un écran tactile (Facultatif) • Ajouter un

    écran tactile ou un écran OLED • Connectez un écran OLED aux broches GPIO. • Installez les bibliothèques pour l'OLED (par exemple, SSD1306) $ pip3 install Adafruit-SSD1306 • Affichez l'état du système ou les modules actifs
  42. 8 – Securiser le système • Sécuriser le système •

    Désactivez les services inutilisés pour réduire la surface d'attaque : $ sudo systemctl disable <service_name> Activez un pare-feu : $ sudo apt install ufw -y sudo ufw enable
  43. • Pas compris • Alternative • Construire son flipper zero

    • Les risques • Bonnes pratiques sécurités
  44. Flipper Zero • Mise en lumière une problématique plus large

    – la sécurité des objets connectés du quotidien • Les nouvelles menaces – Experts – Fabricants doivent travailler ensemble • Développer des solutions plus robustes → Vigilance accrue pour les utilisateurs
  45. Techniques (1/3) • Interagir avec différents types de signaux sans-fil

    – Radiofréquences (300-928 MHz) – RFID et NFC (125 kHz et 13.56 MHz) – Bluetooth (2.4 GHz) – Infrarouge (36-40 kHz) • Copie des données (badges & cartes) – copier et cloner les données présentes sur des badges d’accès ou des cartes RFID. – Prise en charge des fréquences comme • 125 kHz : badges de proximité • 13.56 MHz : cartes NFC et certaines cartes de crédit
  46. Techniques (2/3) • Télécommandes de garage – Capable de capter

    et d’imiter les signaux envoyés par des télécommandes de garage, – Gammes de fréquences 300 à 348 MHz. • Clés de voiture Sub-1 GHz – Intercepter, analyser et reproduire des signaux émis par certaines clés de voiture sans fil. • Appareils IoT et sonnettes sans fil – Intercepte et imite les signaux des appareils IoT – ainsi que des sonnettes sans fil → bandes de fréquences de 433 MHz
  47. Techniques (3/3) • Détection des appareils Bluetooth à proximité :

    – Possibilité de scanner l’environnement pour détecter les appareils Bluetooth actifs • en identifiant leur présence et leur signal • Connexions non autorisées – Connexion à des appareils Bluetooth • pour tester leur sécurité et potentiellement réaliser des connexions non autorisées. • Perturbation des communications : – Pertuber les communications Bluetooth sur la bande de 2.4 GHz.
  48. • Pas compris • Alternative • Construire son flipper zero

    • Les risques • Bonnes pratiques sécurités
  49. Sécurité, Légalité et Utilisation éthique • Ces alternatives Flipper Zero

    sont – Sûres – Légales – Educatives → tant que vous ne franchissez aucune ligne éthique. • Ces outils visent à aider les utilisateurs à devenir – Plus compétents en matière de cybersécurité, – Apprendre davantage sur les protocoles sans fil – Automatiser leur travail – Tester la technologie IoT
  50. Bonne pratiques • Pochettes multi-usages • Étuis pour clés de

    voiture • Boite faraday pour clés de voiture et objets connectés – 16×12×9cm • Boite faraday pour clés, smartphones, objets connectés – 19×12×9 cm • Sacoche banane faraday blocage RFID / NFC / 4G / 5G • Étui carte bancaire anti piratage RFID et NFC https://www.geotellurique.fr
  51. A retenir • Si le Flipper Zero est vendu légalement,

    son utilisation à des fins malveillantes est strictement interdite. • Pour limiter les risques – Utiliser les porte-cartes anti-RFID – Utiliser les portes documents • En revanche – aucune solution miracle n’existe encore pour prévenir les piratages de portails ou de véhicules.