Blog

Flipper Zero et lecteurs de badges : comprendre les risques et protéger vos accès physiques

Flipper Zero et sécurité des lecteurs de badges
Cybersécurité

Flipper Zero et lecteurs de badges : comprendre les risques et protéger vos accès physiques

Un petit boîtier orange de la taille d’un jeu de cartes fait trembler le monde de la sécurité physique. Le Flipper Zero, vendu légalement pour environ 200 €, permet à n’importe qui de cloner des badges d’accès, d’intercepter des signaux radio et de compromettre des systèmes de contrôle d’accès en quelques secondes. Pour les entreprises, la menace est bien réelle.

Qu’est-ce que le Flipper Zero ?

Le Flipper Zero est un outil multi-protocole portable conçu initialement pour les pentesters et les passionnés de sécurité. Il intègre :

  • Lecteur RFID 125 kHz — lit et émule les badges basse fréquence (EM4100, HID Prox)
  • Lecteur NFC 13.56 MHz — interagit avec les badges Mifare, DESFire, NTAG
  • Émetteur/récepteur Sub-GHz — capture et rejoue les signaux de télécommandes, portails, voitures
  • Émetteur infrarouge — contrôle TVs, climatisations, projecteurs
  • Interface GPIO — se connecte à des modules externes (Wi-Fi, Bluetooth)

Le tout avec une interface intuitive, un firmware open source, et une communauté très active qui développe des modules et firmwares alternatifs étendant ses capacités.

Les risques concrets pour les entreprises

Clonage de badges en quelques secondes

Le scénario le plus courant : un attaquant s’approche d’un employé dans un lieu public (transports, restaurant, file d’attente) et clone son badge d’accès sans contact physique, simplement en passant à proximité. Les badges 125 kHz (EM4100, HID Prox), encore massivement utilisés en France, sont clonables instantanément, sans aucune protection cryptographique.

Intrusion physique dans les locaux

Avec un badge cloné, l’attaquant accède aux :

  • Bureaux — vol d’équipements, installation de keyloggers physiques
  • Salles serveurs — accès direct aux données critiques
  • Zones de stockage — vol de marchandises ou de documents confidentiels
  • Parkings sécurisés — accès véhiculaire non autorisé

Replay d’ouverture de portails et barrières

Le module Sub-GHz permet de capturer le signal radio d’une télécommande de portail ou de barrière de parking, puis de le rejouer ultérieurement. Les systèmes à code fixe (encore majoritaires) sont vulnérables.

Attaque par relais (relay attack)

Combiné avec un module Bluetooth ou Wi-Fi, le Flipper Zero peut participer à des attaques par relais où le signal du badge légitime est retransmis à distance en temps réel vers un lecteur, permettant une ouverture à distance.

Quel est votre niveau de risque ?

Technologie de badge Clonable ? Niveau de risque
EM4100 (125 kHz) Oui, instantanément CRITIQUE
HID Prox (125 kHz) Oui, instantanément CRITIQUE
Mifare Classic (13.56 MHz) Oui, en quelques minutes ÉLEVÉ
Mifare DESFire EV2/EV3 Non (chiffrement AES) FAIBLE
HID iCLASS SE / SEOS Non (mutual auth) FAIBLE
Mobile (NFC smartphone) Non (secure element) TRÈS FAIBLE

Comment protéger vos accès physiques

1. Migrer vers des badges chiffrés

Remplacer les badges 125 kHz (EM4100, HID Prox) par des badges Mifare DESFire EV2/EV3 ou HID SEOS. Ces technologies utilisent un chiffrement AES-128 et une authentification mutuelle qui rendent le clonage impossible avec un Flipper Zero.

2. Activer l’authentification multi-facteur physique

Combiner le badge avec un code PIN ou une biométrie (empreinte digitale) pour les zones sensibles. Même si le badge est cloné, le second facteur bloque l’accès.

3. Déployer le contrôle d’accès mobile

Les badges dématérialisés sur smartphone (via BLE ou NFC) stockent les clés dans le Secure Element du téléphone. Ils ne sont pas clonables et offrent des fonctionnalités avancées : révocation à distance, géofencing, logs détaillés.

4. Implémenter un anti-passback

Le système vérifie qu’un badge ne peut pas entrer deux fois sans être sorti. Cela détecte et bloque l’utilisation simultanée d’un badge original et de son clone.

5. Protéger les badges physiquement

Distribuer des étuis anti-RFID (pochettes blindées) aux employés. Sensibiliser sur le risque de lecture à distance dans les transports ou lieux publics.

6. Mettre à jour les télécommandes de portails

Remplacer les systèmes à code fixe par du rolling code (KeeLoq ou équivalent). Les codes tournants changent à chaque utilisation, rendant le replay impossible.

7. Auditer régulièrement

Faire réaliser un test d’intrusion physique incluant des tentatives de clonage de badges. Vérifier les logs d’accès pour détecter les anomalies (accès à des heures inhabituelles, badges utilisés simultanément à deux endroits).

Cadre légal

Le Flipper Zero est légal à l’achat et à la possession en France et en Europe. C’est son utilisation malveillante qui est sanctionnée :

  • Art. 323-1 Code Pénal : accès frauduleux à un système automatisé — 3 ans + 100 000 €
  • Art. 226-4 : violation de domicile — 1 an + 15 000 €
  • Art. L162-4 Code de la sécurité intérieure : introduction dans une zone protégée — sanctions aggravées

Vos badges sont-ils clonables ?

Connect 3S réalise des audits de contrôle d’accès physique et teste la résistance de vos systèmes de badges.

Demander un audit d’accès

Connect 3S — Cybersécurité et contrôle d’accès, Valbonne Sophia Antipolis. Tests d’intrusion physiques, audit de badges, déploiement de solutions sécurisées.