
В некоторых условиях в целях безопасности нельзя допустить подключение устройств по беспроводной связи. Например, на предприятиях, где высок риск утечки информации. Или чтобы гарантированно погасить следящие маячки типа Airtag вокруг себя. В таких ситуациях по специальному разрешению соответствующих органов используют подавители радиосигналов, в том числе Bluetooth/BLE и Wi-Fi.
В образовательном проекте ESP32-BlueJammer на Github можно ознакомиться с устройством, которое гасит любой полезный сигнал в диапазоне около 2,4 ГГц с помощью генерации шума и бесполезных пакетов (DoS-атака).
Примечание. Самовольное подавление радиосигнала незаконно в некоторых странах, поэтому схема изготовления устройства распространяется исключительно в образовательных целях.
Сферы применения
Подавление устройств радиосвязи может понадобиться в разных ситуациях:
На мероприятиях, где запрещено использовать смартфоны и другие устройства связи. Например, на экзаменах. Подавление сигнала гарантирует, что никто в аудитории не получит подсказку извне.
Защита от атак: как известно, Bluetooth и BLE уязвимы для перехвата — Bluejacking (блюджекинг), Bluesnarfing, MITM-атаки.
Предотвращение утечек данных на предприятиях оборонного комплекса.
Предотвращение утечек персональных данных. Маячки Bluetooth стали стандартным инструментом для слежки за гражданами. Чтобы защититься от такой слежки, есть смысл гарантированно деактивировать маячки вокруг себя.

Устройство ESP32-BlueJammer использует модули ESP32 и nRF24, чтобы генерировать шум и бесполезные пакеты. Они вызывают помехи, из-за чего беспроводные устройства не способны установить канал коммуникации.
Устройство идеально подходит для тестирования безопасности и контролируемого подавления радиосвязи.
Схема
ESP32-BlueJammer нарушает работу любых устройств на частоте 2,4 ГГц, в том числе беспроводных наушников, микрофонов, смартфонов, WiFi-передатчиков, БПЛА, устройств IoT, умных гаджетов, беспроводных клавиатур, мышей и др.
Радиус действия джаммера превышает 30 метров и варьируется в зависимости от антенны и оборудования. На новейших версиях Bluetooth с обычными антеннами 2,4 ГГц можно его легко увеличить, взяв несколько более крупных антенн от маршрутизатора. Усилитель (2,4 ГГц) тоже подходит.
Для устройства можно самостоятельно изготовить печатную плату с возможностью подключения ESP32 и RF-модуля:

Такая плата вмещает ESP32-wroom-32U/E DevKitC и другие детали:
nRF24L01+PA+LNA (2 шт.)
конденсатор 10-100 мкФ (2 шт.) (любое напряжение выше 5 В)
0,96-дюймовый OLED-дисплей I2C
слайд-переключатель (2 шт.)
светодиоды: светодиодная коробка 3 мм
набор резисторов
R1 = 1 кОм
R2, R3, R5, R7 = 47 кОм
R4, R6 = 100 кОм
Дополнительно:
модуль зарядки TP4056 (Micro-USB/Type-C)
разъём JST PH 2.0
литий-ионный аккумулятор 3,7 В
третья антенна: Переходник IPEX на SMA-F

Корпус, распечатанный на 3D-принтере:

Из репозитория можно скачать модель корпуса в формате .stl:

Порт зарядки TP4056 с индикаторными отверстиями состояния зарядки (красный — зарядка, синий — полностью заряжен):

Переключатель ВКЛ/ВЫКЛ с синим светодиодным индикатором:

Все детали можно купить на Aliexpress, ссылки есть в репозитории Github. Например, вот ESP32-DevKitC за $8:

Общая стоимость всех компонентов составляет примерно $35.
Полное видеоруководство по самостоятельной сборке можно скачать здесь. Отдельно демо и процесс прошивки.
В каких диапазонах осуществляется работа:
Bluetooth = 79CH
Диапазон частот: от 2,402 до 2,480 ГГц
Ширина канала: 1 МГц
Индикатор: одно мигание на джаммере
BLE = 40CH
Диапазон: от 2,400 до 2,4835 ГГц
Ширина канала: 2 МГц
Индикатор: два мигания
WiFi = 14CH
Диапазон: от 2,400 до 2,4835 ГГц
Ширина канала: обычно 20 МГц, но в некоторых случаях может быть 22 или 40 МГц.
Индикатор: три мигания
БПЛА и т.д. = 1-125 CH
Диапазон: от 2,400 до 2,525 ГГц
Ширина канала: 1 МГц
Индикатор: четыре мигания
На сайте ESP32-BlueJammer Flasher можно записать прошивку на плату:

Рабочий канал указан в названии прошивки: например, Bluetooth_80_CH забивает классику Bluetooth, BluetoothLowEnergy_40_CH заклинивает Bluetooth Low Energy и т. д.
Примечание. К сожалению, код этого джаммера не полностью открыт. Автор уверяет, что не копировал чужой проприетарный код, а всё написал с нуля, в доказательство чего приводит скриншот с фрагментом кода.
