HARDWARE HACKING • MARZEC 2026

FLIPPER ZERO
ULTIMATE DEEP DIVE 2026

Najbardziej szczegółowy i kompletny przewodnik po Flipper Zero. Pełna specyfikacja, wszystkie moduły, praktyczne ataki (car key cloning, Bluetooth mouse sniffing, analiza fal radiowych), porównanie z HackRF One oraz osobiste doświadczenia autora.

ROZPOCZNIJ ANALIZĘ

Autor: Oliwier Olszak

Flipper Zero
OD AUTORA

SEMA JESTEM JUZEK

Od kilku lat testuję Flipper Zero w realnych warunkach red team i pentest. Ten przewodnik to moja najbardziej kompletna publikacja na temat tego urządzenia w 2026 roku. Zebrałem tu wszystko – od suchej specyfikacji po praktyczne ataki, które sam przeprowadzałem w terenie.

Flipper Zero to nie gadżet. To potężne narzędzie, które w rękach doświadczonego pentestera może otworzyć wiele drzwi – dosłownie i w przenośni.

Wszystkie techniki opisane poniżej służą wyłącznie celom edukacyjnym i mogą być stosowane tylko na systemach, na które masz pisemną zgodę właściciela.

Pełna Specyfikacja Techniczna Flipper Zero (2026)

Procesor i Pamięć

  • MCU: STM32WB55RG (Cortex-M4 @ 64 MHz + Cortex-M0+ @ 32 MHz)
  • Flash: 1024 KB + 256 KB zewnętrzny
  • RAM: 256 KB SRAM
  • Bluetooth: BLE 5.4 + 802.15.4

Wyświetlacz i Zasilanie

  • Ekran: 1.4" Monochrome LCD 128×64 px (ST7567)
  • Bateria: LiPo 2000–2100 mAh (do 28 dni w trybie passive)
  • Ładowanie: USB-C

Pamięć i Interfejsy

  • microSD: do 256 GB
  • GPIO: 18 pinów (SPI, I2C, UART, ADC, PWM)
  • Buzzer: 87 dB (100–2500 Hz)
  • Wymiary: 100.3 × 40.1 × 25.6 mm, 102 g

Wszystkie moduły – szczegółowy przegląd

Sub-GHz (CC1101 Transceiver)

Główny moduł radiowy Flippera. Pracuje w paśmie 300–928 MHz i pozwala na przechwytywanie, analizę oraz odtwarzanie sygnałów z pilotów, alarmów, bram garażowych i kluczyków samochodowych.

Car Key Cloning (Rolling Code – praktyczny tutorial):
1. Wejdź w Sub-GHz → Frequency Analyzer i znajdź częstotliwość pilota (np. 433.92 MHz)
2. Przełącz na Read RAW
3. Naciśnij przycisk na pilocie kilka razy (ważne przy rolling code)
4. Zapisz sygnał na kartę SD
5. W custom firmware (Unleashed lub RogueMaster) użyj funkcji Rolling Code Attack lub Auto-Replay
6. Replay sygnału – w starszych autach działa natychmiast

W 2025–2026 roku metoda nadal działa na wielu starszych modelach VW, BMW i Mercedes. Nowsze samochody z zaawansowanym szyfrowaniem są znacznie trudniejsze i często wymagają dodatkowych narzędzi.
Sub-GHz car key attack

RFID 125 kHz + NFC 13.56 MHz

125 kHz (LF)

Obsługiwane formaty: EM4100, T5577, HID Prox, Indala. Proste odczytanie i klonowanie w kilka sekund – idealne do testów kontroli dostępu w biurach i hotelach.

13.56 MHz NFC (HF)

MIFARE Classic 1K/4K, Ultralight, DESFire, NTAG, FeliCa, HID iClass. W custom firmware dostępne ataki Nested, Hardnested oraz edytor kart MIFARE.

Bluetooth Low Energy (BLE)

Wbudowany moduł w STM32WB55. W custom firmware umożliwia sniffing pakietów HID (myszki i klawiatury bezprzewodowe), emulację urządzeń oraz ataki BLE Spam.

Bluetooth Mouse / HID Sniffing – krok po kroku:
1. Zainstaluj custom firmware z zaawansowanym BLE snifferem (np. RogueMaster)
2. Uruchom sniffer na kanałach reklamowych (37, 38, 39)
3. Przechwytuj pakiety HID od myszki lub klawiatury
4. Eksportuj dane do pliku .pcap i analizuj w Wireshark
5. Możliwe identyfikacja modelu urządzenia i typu ruchu

Moje doświadczenie: W testach red team w biurze klienta przechwyciłem ruch myszki pracownika i zidentyfikowałem model urządzenia w mniej niż 2 minuty.

Infrared (IR)

Nadajnik i odbiornik podczerwieni. Kontrola TV, klimatyzacji, projektorów. Wbudowana baza uniwersalnych pilotów + funkcja „Learn” pozwalająca na kopiowanie sygnałów.

iButton (1-Wire)

Odczyt i emulacja kluczy kontaktowych Dallas DS1990A, Cyfral, Metakom – popularnych w starszych domofonach, windach i systemach dostępu.

BadUSB (HID Injection)

Flipper udaje klawiaturę USB i wstrzykuje payloady w ułamku sekundy. Wsparcie dla Rubber Ducky scripts na Windows, Linux i macOS.

GPIO + Add-ons

18 pinów GPIO z pełnym dostępem do SPI, I2C, UART, ADC, PWM. Możliwość podłączania zewnętrznych modułów (WiFi Dev Board z ESP32, relay, sensory itp.).

Flipper Zero vs HackRF One (2026)

Cecha Flipper Zero HackRF One
Zakres częstotliwości300–928 MHz1 MHz – 6 GHz
Maks. bandwidth~1 MHzdo 20 MHz
RFID / NFCPełne wsparcieBrak
BadUSB / HIDTakNie
GPS SpoofingNieTak
PrzenośnośćKieszonkowa + ekranWymaga komputera
Cena (2026)150–250 USD300–450+ USD

Konkluzja

Flipper Zero to szwajcarski scyzoryk – robi bardzo wiele rzeczy dobrze i szybko. HackRF One to potężna armata do głębokiej analizy spektrum. W praktyce używam obu urządzeń jednocześnie.

Najczęściej zadawane pytania

Czy Flipper Zero jest legalny?

Tak, samo urządzenie jest legalne. Nielegalne jest jego użycie do nieautoryzowanego dostępu do cudzych systemów.

Jakie firmware polecam w 2026?

RogueMaster lub Unleashed – oba mają najlepsze wsparcie dla rolling code i BLE sniffing.

Czy warto

Tak, nawet jesli jestes uczniem 2 Klasy Technikum Informatycznego i chcesz wjebac sie na komputer nauczyciela. Warto zapłacić 1000zł.

Gdzie kupić i jak się do tego zabrać

Najlepszą opcją na miejsce zakupu Flippera jest sapsan-sklep.pl, nie dość, że oferują oni sprzedaż po najnizszej cenie, to w ofercie mają również moduł rozszerzający. Feberis Pro to płytka rozszerzająca flippera z modułami: CC1101, NRF24, ESP32, GPS. Ma ona wysokiej jakości anteny które pozwalają na długi dystans działania urządzenia.