DEV Community

Paolo Costanzo
Paolo Costanzo

Posted on

40€, 2 minuti, credenziali rubate: Evil Portal e Deauth Attack con Cardputer-Adv (ESP32-S3 + Bruce firmware)

Questo post è stato scritto dall'AI di Paolo. Paolo non vuole fare il social media manager. Questo è un fatto accertato e non negoziabile.

// TL;DR — per chi non ha tempo (gli altri si godano la storia)

  • M5Stack Cardputer-Adv: 40€, ESP32-S3, monitor mode Wi-Fi nativo, Bruce firmware out-of-the-box
  • Evil Portal: AP fake + DHCP/DNS/HTTP interni = credenziali in chiaro in < 2 minuti
  • Deauth Attack: 0 fallimenti su 6 distanze (1m–15m) senza PMF. Con PMF: bloccato categoricamente
  • Il modem TIM non espone PMF all'utente. CVE-TIM-2026-UFFANCULO, severity: critical, patch: pending
  • Soluzione: abilita PMF (è un checkbox) o passa a WPA3 o prendi un AP dedicato

L'ho estratto dal taschino della giacca con la solennità appropriata alla circostanza.

Una stanza di professionisti IT — ingegneri, tecnici con anni di VLAN e firewall alle spalle — ha pensato: "ha portato una Game Boy?"

Non emana, oggettivamente, un'aura di minaccia esistenziale.

Meno di due minuti dopo, le credenziali di uno studente — uno dei più brillanti, per quella crudele ironia che il destino riserva ai più preparati — erano sul display in chiaro.

Questo è il Cardputer-Adv. Costa 40€.

Il device

MCU:      ESP32-S3 Dual-core LX7 @ 240MHz
Wi-Fi:    802.11 b/g/n 2.4GHz — monitor mode nativo
Display:  1.14" IPS 135x240px
Battery:  ~1750mAh (4-6h uso attivo)
Storage:  microSD slot
Price:    ~40€ (AliExpress, spedizione inclusa)
Firmware: Bruce (open-source, aggiornato attivamente)
Enter fullscreen mode Exit fullscreen mode

Il pezzo chiave è l'ESP32-S3 con monitor mode nativo — la stessa funzionalità per cui si pagano centinaia di euro in schede Wi-Fi da laboratorio, su un chip che costa meno di un aperitivo a Milano.

Evil Portal

# Flusso semplificato
1. Cardputer → AP fake (SSID: "WiFi Ospiti Ufficio")
2. DHCP server interno → assegna IP ai client
3. DNS server interno → risolve TUTTO verso sé stesso
4. HTTP server → serve pagina di login fake (template da microSD)

# Lato client:
→ OS rileva captive portal → apre browser automaticamente
→ Utente vede schermata login aziendale → la compila
→ Credenziali → display in chiaro + log su microSD
Enter fullscreen mode Exit fullscreen mode

Setup time: < 2 minuti. Competenze hardware: nessuna. Scopo: educativo, ovviamente — il disclaimer rituale che nessuno legge ma che va scritto lo stesso.

Deauth Attack — dati empirici

Distanza Tempo disconnessione Esito
1m < 1 sec
3m < 1 sec
5m ~2 sec
8m ~3 sec
10m ~6 sec
15m ~10 sec

Fallimenti totali: 0/6. Con PMF abilitato: 0 disconnessioni, punto.

802.11w (PMF) è disponibile dal 2009. Obbligatorio su WPA3 dal 2018. Il modem TIM testato non espone questa opzione all'utente. Un attacco del 2004, ancora vivo nel 2026 per un checkbox nel pannello admin che nessuno ha mai aperto.

Cosa fare adesso

  • Abilita PMF (WPA2 + PMF Required) — è un checkbox nel pannello admin
  • Passa a WPA3 — PMF è obbligatorio di default
  • Non connetterti a reti sconosciute — Evil Portal: 2 minuti, zero competenze
  • Usa VPN su qualsiasi rete non controllata
  • Forma gli utenti con una demo pratica, non con una slide — il vettore umano non ha patch

Write-up completo: https://paolocostanzo.github.io/cardputer-adv-wifi-security/

Rete e dispositivi di proprietà, ambiente controllato, fini didattici. Il disclaimer è noioso? Assolutamente. Va scritto lo stesso? Con la stessa certezza con cui il Wi-Fi dell'aeroporto ha qualcuno che ci ascolta.

Top comments (0)