Blog
Para quem já sabe o básico e quer ir fundo. Aqui o assunto é como os modelos funcionam em produção: memória, roteamento, ferramentas, agentes. O lado técnico que pouca gente explica direito.
Desmistificação completa: por que o Flipper Zero virou meme no TikTok mas é uma ferramenta séria de pentest. Comparação com HackRF, RTL-SDR, Proxmark3 e M5StickC. O que você realmente consegue fazer com ele em 2026.
Os componentes que fazem o Flipper funcionar: o STM32WB55 dual-core (Cortex-M4 + M0+), o transceiver Sub-GHz CC1101, o NFC ST25R3916, o pinout dos 18 GPIO. Dissecação técnica do board.
Lei Carolina Dieckmann (12.737) endurecida pela 14.155/2021: reclusão 1-4 anos. ANATEL não homologou o Flipper (340+ apreensões). LGPD aplica em captura RFID/NFC. Casos reais BR. Leitura OBRIGATÓRIA antes de qualquer prática.
Quatro firmwares, quatro filosofias. Official (estável, regional-compliant), Momentum (default 2026 — sucessor do Xtreme), Unleashed (minimalista), RogueMaster (tudo desbloqueado). Como instalar via qFlipper e web updater. Qual escolher para qual perfil.
Como bits viram ondas de rádio: On-Off Keying, Amplitude Shift Keying, Frequency Shift Keying. As bandas ISM (315/433/868/915 MHz). Por que controles de garagem baratos usam OOK e não algo melhor.
Os protocolos pré-2010 que ainda estão em milhões de portões e portas no Brasil. Princeton PT2262 ternário, Holtek EV1527 com ID fixo, CAME 12-bit bruteforçável em 2 minutos. Por que "captura, replay, abre" funciona.
Por que rolling code resolveu replay simples — e como o RollJam de Samy Kamkar (DEF CON 23, 2015) quebrou na prática. Cryptanalysis acadêmica do KeeLoq (Bogdanov 2007, EUROCRYPT 2008). Por que sistemas modernos usam challenge-response bidirecional.
Como acoplamento indutivo near-field funciona, por que cartões EM4100 não têm autenticação, HID Prox 26-bit com 8 bits de facility code (255 prédios compartilham namespace), e o chip T5577 — o "cartão clone universal". 80% dos condomínios brasileiros antigos.
A pilha NFC: portadora 13.56 MHz, ASK 100% leitor→tag, load modulation tag→leitor. ISO 14443A (MIFARE, NTAG), 14443B (alguns documentos), 15693 (vicinity). A família MIFARE inteira: Classic, Ultralight, DESFire EV1/EV2/EV3.
Crypto1: cifra de fluxo de 48 bits da NXP, quebrada academicamente em 2008 (Garcia et al., Radboud, ESORICS). Os 4 ataques no Flipper: dictionary, nested (key conhecida → outras), hardnested (PRNG fortalecido, Meijer/Verdult CCS 2015), MFKey32 (recovery via leitor genuíno).
O outro lado da força: MIFARE DESFire EV2/EV3 com AES-128 + EAL5+ (mesma classe de smartcards bancários). EMV tokenization no Apple/Google Pay: PAN nunca sai do Secure Element, DPAN dinâmico, ARQC cryptogram por transação. O que protege e por quê.
Como controles remotos funcionam: LED 940nm modulado por portadora 36-40 kHz. Os 5 protocolos que cobrem 95% do mundo: NEC (pulse-distance), Sony SIRC (pulse-width), RC5/6 (Manchester). TV-B-Gone como demonstração didática.
A "chavinha" metálica de prédios antigos: Dallas DS1990A com 64 bits de ROM ID em 1-Wire, Cyfral e Metakom (heranças do leste-europeu nos anos 90 também populares no Brasil). Modulação por corrente vs tensão. Zero autenticação.
Por que o sistema confia no descritor USB (HID class 0x03 = teclado, ponto). DuckyScript 3.0 (Hak5): variáveis, IF/WHILE, OS detection, keystroke reflection via Caps/Num/Scroll Lock LEDs. Defesas: USBGuard (Linux), GPO Device Installation (Windows), DuckHunt (WPM > 800).
Os 18 pinos do header superior: 3.3V tolerantes, rail 5V switchable. SPI/I2C/UART, PWM via TIM1/TIM2, ADC. Projetos: HC-SR04 ultrasonic, BME280, SSD1306 OLED. Flipper como bridge UART/SPI Bus Pirate-like.
A DevBoard ESP32-S2 + ESP32 Marauder: deauth, beacon spam, evil portal, wardriving. Por que deauth attack é ilegal mesmo na sua rede (FCC multou Marriott em US$600k em 2014). Mitigação: 802.11w PMF, WPA3.
ufbt (micro Flipper Build Tool): pip install ufbt → ufbt create → ufbt → ufbt launch. Estrutura do application.fam, GUI básica com ViewPort + Canvas, message queue para input. VSCode + debug via SWD com Black Magic Probe.
O Dolphin não é só decoração — é um sistema de XP com daily caps (15 XP/dia/categoria), butthurt (raiva por inatividade) e 30 níveis em firmwares custom. Como editar dolphin.state (estrutura DolphinStoreData), Momentum settings, e o que causa cada animação.
O caminho do hobbyista ao pentester pago: PTES (7 fases), OWASP WSTG, NIST SP 800-115, ISO 27035. Os 5 itens não-negociáveis (RoE, escopo, autorização, NDA, get out of jail letter). BugHunt BR e HackerOne: a porta de entrada profissional.
Como praticar dentro da lei brasileira: RTL-SDR (RX-only, 100% legal, ~R$200), Proxmark3 institucional, cartões MIFARE de teste, GNU Radio. Faraday cage caseira (3 camadas malha cobre, atenuação -60dB). HackTheBox + TryHackMe como lab virtual completo.