Share
Beitragsbild zu Flipper Zero: Dark-Web-Firmware hebelt Rolling-Code-Schutz moderner Autos aus

Flipper Zero: Dark-Web-Firmware hebelt Rolling-Code-Schutz moderner Autos aus

8. August 2025

Sicherheitsforscher warnen vor einer neuen, im Dark Web kursierenden Firmware für das beliebte Hacking-Tool Flipper Zero. Die modifizierte Software soll in der Lage sein, die weit verbreitete Rolling-Code-Sicherheit, die Millionen moderner Fahrzeuge vor unbefugtem Zugriff schützt, zu umgehen.

Der Angriff, der erstmals auf dem YouTube-Kanal Talking Sasquatch demonstriert wurde, gilt als deutliche Eskalation im Bereich der automobilen Cybersicherheitsbedrohungen. Laut den Forschern genügt bereits das Abfangen eines einzigen Funksignals, um die gesamte Fernbedienungsfunktion eines Fahrzeugs zu kompromittieren – und damit potenziell Türen zu entriegeln oder sogar den Motor zu starten.

Zur Sache

Flipper-Zero-Hack hebelt Rolling-Code-Sicherheit moderner Autos aus

Auf YouTube sorgt derzeit ein Video des Kanals Talking Sasquatch für Aufsehen. Darin wird eine modifizierte Firmware für das Multifunktionstool Flipper Zero vorgestellt, mit der sich das in zahlreichen modernen Fahrzeugen eingesetzte Rolling-Code-Sicherheitssystem vollständig aushebeln lässt.

Rolling Codes arbeiten mit einem synchronisierten Algorithmus zwischen Funkschlüssel und Fahrzeug. Bei jeder Übertragung wird ein neuer, einzigartiger Code generiert, um Wiederholungsangriffe zu verhindern und unbefugten Zugriff zu erschweren.

Bisher galt der sogenannte „RollJam“-Angriff als bekannteste Methode, dieses System zu umgehen: Dabei wird das Funksignal des Schlüssels blockiert, aufgezeichnet und später wieder abgespielt. In der Praxis ist dieser Angriff jedoch relativ aufwendig.

Die jetzt demonstrierte Methode ist deutlich einfacher – und potenziell gefährlicher. Laut Talking Sasquatch reicht es, einmal das Funksignal eines Schlüsselanhängers ohne Störung aufzuzeichnen. Mit dieser einzigen Erfassung lassen sich anschließend sämtliche Funktionen des Schlüssels emulieren: Türen verriegeln oder öffnen, den Kofferraum entriegeln – sogar die Synchronisation des Originals wird damit außer Kraft gesetzt, sodass es unbrauchbar wird.

Technisch basiert der Angriff auf dem Reverse Engineering der Rolling-Code-Sequenz. Dies kann entweder über sogenannte „Sequenzlecks“ oder durch Brute-Force-Versuche aus umfangreichen Code-Datenbanken geschehen. Andere Berichte sprechen von einem „RollBack“-Verfahren, bei dem aufgezeichnete Codes in einer speziellen Reihenfolge wiedergegeben werden, um die Synchronisation des Systems gezielt zurückzusetzen.

Fest steht: Die Demonstrationen zeigen, dass bereits ein einmaliges Abfangen des Signals genügt, um einen Autoschlüssel vollständig zu kopieren. Betroffen sind Modelle von Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi und Subaru.

Eine schnelle Lösung scheint derzeit nicht in Sicht. Sicherheitsexperten halten einen umfassenden Rückruf der betroffenen Fahrzeuge für den einzig wirksamen Schutz.

Quelle: rtl-sdr.com

RollBack: Ein neuer zeitunabhängiger Replay-Angriff auf ferngesteuerte schlüssellose Zugangssysteme für Kraftfahrzeuge

Moderne RKE-Systeme (Remote Keyless Entry) nutzen Einweg-Rolling-Codes: Jeder Tastendruck erzeugt einen einzigartigen Code, der einfache Replay-Angriffe verhindert. Doch bereits der bekannte „RollJam“-Angriff zeigte, dass sich solche Systeme knacken lassen – durch gezieltes Stören, Abfangen und späteres Wiedergeben von Funksignalen. RollJam erfordert jedoch ständige Signalunterdrückung, sonst verfallen die abgefangenen Codes.

Forscher präsentieren nun „RollBack“ – einen Angriff, der ohne Störsignale auskommt. Dabei werden zuvor aufgezeichnete Signale so wiederholt, dass das System auf einen alten Code zurückgesetzt wird. Von diesem Punkt an akzeptiert es auch alle danach bereits verwendeten Codes erneut. Das Opfer bemerkt nichts und kann den Schlüsselanhänger weiter nutzen.

Im Gegensatz zu RollJam muss ein Signal nur einmal aufgezeichnet werden und lässt sich zeitlich unbegrenzt ausnutzen – ideal etwa in Carsharing- oder Mietwagenszenarien mit leichtem Zugang zum Schlüssel. Erste Tests mit asiatischen Automarken zeigen: Rund 70 % der Modelle sind anfällig, auch wenn zusätzliche Diebstahlschutzsysteme RollBack vereiteln könnten.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Das könnte Sie ebenfalls interessieren