
Sicherheitsforscher warnen vor einer neuen, im Dark Web kursierenden Firmware für das beliebte Hacking-Tool Flipper Zero. Die modifizierte Software soll in der Lage sein, die weit verbreitete Rolling-Code-Sicherheit, die Millionen moderner Fahrzeuge vor unbefugtem Zugriff schützt, zu umgehen.
Der Angriff, der erstmals auf dem YouTube-Kanal Talking Sasquatch demonstriert wurde, gilt als deutliche Eskalation im Bereich der automobilen Cybersicherheitsbedrohungen. Laut den Forschern genügt bereits das Abfangen eines einzigen Funksignals, um die gesamte Fernbedienungsfunktion eines Fahrzeugs zu kompromittieren – und damit potenziell Türen zu entriegeln oder sogar den Motor zu starten.
Zur Sache
Flipper-Zero-Hack hebelt Rolling-Code-Sicherheit moderner Autos aus
Auf YouTube sorgt derzeit ein Video des Kanals Talking Sasquatch für Aufsehen. Darin wird eine modifizierte Firmware für das Multifunktionstool Flipper Zero vorgestellt, mit der sich das in zahlreichen modernen Fahrzeugen eingesetzte Rolling-Code-Sicherheitssystem vollständig aushebeln lässt.
Rolling Codes arbeiten mit einem synchronisierten Algorithmus zwischen Funkschlüssel und Fahrzeug. Bei jeder Übertragung wird ein neuer, einzigartiger Code generiert, um Wiederholungsangriffe zu verhindern und unbefugten Zugriff zu erschweren.
Bisher galt der sogenannte „RollJam“-Angriff als bekannteste Methode, dieses System zu umgehen: Dabei wird das Funksignal des Schlüssels blockiert, aufgezeichnet und später wieder abgespielt. In der Praxis ist dieser Angriff jedoch relativ aufwendig.
Die jetzt demonstrierte Methode ist deutlich einfacher – und potenziell gefährlicher. Laut Talking Sasquatch reicht es, einmal das Funksignal eines Schlüsselanhängers ohne Störung aufzuzeichnen. Mit dieser einzigen Erfassung lassen sich anschließend sämtliche Funktionen des Schlüssels emulieren: Türen verriegeln oder öffnen, den Kofferraum entriegeln – sogar die Synchronisation des Originals wird damit außer Kraft gesetzt, sodass es unbrauchbar wird.
Technisch basiert der Angriff auf dem Reverse Engineering der Rolling-Code-Sequenz. Dies kann entweder über sogenannte „Sequenzlecks“ oder durch Brute-Force-Versuche aus umfangreichen Code-Datenbanken geschehen. Andere Berichte sprechen von einem „RollBack“-Verfahren, bei dem aufgezeichnete Codes in einer speziellen Reihenfolge wiedergegeben werden, um die Synchronisation des Systems gezielt zurückzusetzen.
Fest steht: Die Demonstrationen zeigen, dass bereits ein einmaliges Abfangen des Signals genügt, um einen Autoschlüssel vollständig zu kopieren. Betroffen sind Modelle von Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi und Subaru.
Eine schnelle Lösung scheint derzeit nicht in Sicht. Sicherheitsexperten halten einen umfassenden Rückruf der betroffenen Fahrzeuge für den einzig wirksamen Schutz.
RollBack: Ein neuer zeitunabhängiger Replay-Angriff auf ferngesteuerte schlüssellose Zugangssysteme für Kraftfahrzeuge
Moderne RKE-Systeme (Remote Keyless Entry) nutzen Einweg-Rolling-Codes: Jeder Tastendruck erzeugt einen einzigartigen Code, der einfache Replay-Angriffe verhindert. Doch bereits der bekannte „RollJam“-Angriff zeigte, dass sich solche Systeme knacken lassen – durch gezieltes Stören, Abfangen und späteres Wiedergeben von Funksignalen. RollJam erfordert jedoch ständige Signalunterdrückung, sonst verfallen die abgefangenen Codes.
Forscher präsentieren nun „RollBack“ – einen Angriff, der ohne Störsignale auskommt. Dabei werden zuvor aufgezeichnete Signale so wiederholt, dass das System auf einen alten Code zurückgesetzt wird. Von diesem Punkt an akzeptiert es auch alle danach bereits verwendeten Codes erneut. Das Opfer bemerkt nichts und kann den Schlüsselanhänger weiter nutzen.
Im Gegensatz zu RollJam muss ein Signal nur einmal aufgezeichnet werden und lässt sich zeitlich unbegrenzt ausnutzen – ideal etwa in Carsharing- oder Mietwagenszenarien mit leichtem Zugang zum Schlüssel. Erste Tests mit asiatischen Automarken zeigen: Rund 70 % der Modelle sind anfällig, auch wenn zusätzliche Diebstahlschutzsysteme RollBack vereiteln könnten.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Das könnte Sie ebenfalls interessieren
Fachartikel

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







