Trotz Rolling Code: Inoffizielle Flipper-Zero-Firmware soll Autos knacken

Das Rolling-Code-Verfahren soll moderne Fahrzeuge eigentlich vor einem Einbruch schützen. Offenkundig hat ein Hacker jedoch einen Weg gefunden, trotz dieser Sicherheitsbarriere mit einem Flipper Zero in fremde Autos einzudringen.
Einem Bericht von 404 Media(öffnet im neuen Fenster) zufolge wird eine speziell für diesen Zweck entwickelte Firmware von Akteuren aus Russland über das Internet verkauft. Doch inzwischen sollen auch gecrackte Varianten in Umlauf sein.
Beim Rolling-Code-Verfahren wird im Fahrzeugschlüssel für jeden übertragenen Befehl ein neuer Code generiert. Dies soll Replay-Angriffen vorbeugen, bei denen Angreifer ein empfangenes Schlüsselsignal kopieren, um es zu reproduzieren und damit in fremde Fahrzeuge einzudringen.
Offenbar ist das beliebte Hackingtool Flipper Zero aber technisch in der Lage, moderne Fahrzeuge trotz dieses Verfahrens zu entriegeln. Die dafür nötige Firmware wurde laut dem Bericht von einem Hacker namens Daniel entwickelt, der sie zusammen mit einem Partner über Discord gegen Kryptowährungen verkauft. Wer nur die aktuelle Version erwerben will, muss umgerechnet 600 US-Dollar zahlen. Für 1.000 US-Dollar gibt es auch einen Support und Updates.
Zahlreiche Hersteller betroffen
Zum Ablauf des Angriffs heißt es, die Flipper-Zero-Firmware greife einen vom Schlüssel übertragenen Code ab und könne damit anschließend zukünftige Codes berechnen. Der Entwickler spricht in diesem Zusammenhang von einer "Schattenkopie des Originalschlüssels" .
Als Nebeneffekt soll es allerdings in der aktuellen Version der Firmware manchmal zu einer Desynchronisation des Originalschlüssels kommen, so dass dieser nach dem Angriff nicht mehr funktioniert, bis er zurückgesetzt wurde. Die Attacke bleibt also nicht unbemerkt - zumindest nicht immer.
Daniel gab an, seine Firmware bereits an etwa 150 Personen verkauft zu haben. Besonders beliebt soll sie bei Schlüsseldiensten und Autohändlern sein. Auf Youtube teilte er einige Demonstrationsvideos, in denen er zeigte, wie er mit seinem Flipper Zero beispielsweise Fahrzeuge von Ford(öffnet im neuen Fenster) , Kia oder VW entriegelte. Inzwischen sind diese Clips jedoch nicht mehr abrufbar(öffnet im neuen Fenster) , da sie laut Youtube gegen die Community-Richtlinien verstoßen.
Laut 404 Media gelten auch Fahrzeuge von Audi, Subaru, Hyundai, Fiat, Mitsubishi, Suzuki, Peugeot, Citroën und Skoda als anfällig. Eine Übersicht über alle betroffenen Marken und Modelle ist in zwei Tabellen(öffnet im neuen Fenster) zu sehen, die im Bericht geteilt wurden(öffnet im neuen Fenster) . Honda scheint demnach derzeit noch verschont zu bleiben, jedoch soll Daniel bereits daran arbeiten, auch Fahrzeuge dieses Herstellers zu knacken.
Angriff auch mit anderen Geräten möglich
404 Media hat alle betroffenen Fahrzeughersteller sowie den Hersteller des Flipper Zero kontaktiert und um eine Stellungnahme gebeten. Einige der Unternehmen erklärten, über die neue Angriffsmethode informiert sein, bisher jedoch keine Hinweise auf tatsächlich mit einem Flipper Zero gestohlene Fahrzeuge erhalten zu haben. Andere Hersteller antworteten gar nicht oder lehnten eine Stellungnahme ab.
Der Hersteller des Flipper Zero betonte im Frühjahr 2024 als Reaktion auf ein in Kanada angestrebtes Verbot des Hackingtools, dass sich die Kfz-Diebstähle in dem Land dadurch nicht eindämmen ließen.
Tatsächlich kann der Flipper Zero hier auch nicht als Ursache gesehen werden, denn der von Daniel entwickelte Angriff dürfte sich grundsätzlich auch mit einem Raspberry Pi ausführen lassen, sofern dieser mit den notwendigen Funkmodulen ausgerüstet wird.
In seiner jüngsten Stellungnahme diesbezüglich erklärte der Flipper-Zero-Hersteller: "Letztendlich liegt das eigentliche Problem darin, dass einige Autohersteller weiterhin Systeme mit veralteten Sicherheitsmodellen ausliefern. Solange diese Unternehmen die Sicherheit nicht ernster nehmen und regelmäßige Updates bereitstellen, werden diese Sicherheitslücken unabhängig vom verwendeten Tool bestehen bleiben."



