
Sicherheitsforscher warnen vor einer neuen, im Dark Web kursierenden Firmware für das beliebte Hacking-Tool Flipper Zero. Die modifizierte Software soll in der Lage sein, die weit verbreitete Rolling-Code-Sicherheit, die Millionen moderner Fahrzeuge vor unbefugtem Zugriff schützt, zu umgehen.
Der Angriff, der erstmals auf dem YouTube-Kanal Talking Sasquatch demonstriert wurde, gilt als deutliche Eskalation im Bereich der automobilen Cybersicherheitsbedrohungen. Laut den Forschern genügt bereits das Abfangen eines einzigen Funksignals, um die gesamte Fernbedienungsfunktion eines Fahrzeugs zu kompromittieren – und damit potenziell Türen zu entriegeln oder sogar den Motor zu starten.
Zur Sache
Flipper-Zero-Hack hebelt Rolling-Code-Sicherheit moderner Autos aus
Auf YouTube sorgt derzeit ein Video des Kanals Talking Sasquatch für Aufsehen. Darin wird eine modifizierte Firmware für das Multifunktionstool Flipper Zero vorgestellt, mit der sich das in zahlreichen modernen Fahrzeugen eingesetzte Rolling-Code-Sicherheitssystem vollständig aushebeln lässt.
Rolling Codes arbeiten mit einem synchronisierten Algorithmus zwischen Funkschlüssel und Fahrzeug. Bei jeder Übertragung wird ein neuer, einzigartiger Code generiert, um Wiederholungsangriffe zu verhindern und unbefugten Zugriff zu erschweren.
Bisher galt der sogenannte „RollJam“-Angriff als bekannteste Methode, dieses System zu umgehen: Dabei wird das Funksignal des Schlüssels blockiert, aufgezeichnet und später wieder abgespielt. In der Praxis ist dieser Angriff jedoch relativ aufwendig.
Die jetzt demonstrierte Methode ist deutlich einfacher – und potenziell gefährlicher. Laut Talking Sasquatch reicht es, einmal das Funksignal eines Schlüsselanhängers ohne Störung aufzuzeichnen. Mit dieser einzigen Erfassung lassen sich anschließend sämtliche Funktionen des Schlüssels emulieren: Türen verriegeln oder öffnen, den Kofferraum entriegeln – sogar die Synchronisation des Originals wird damit außer Kraft gesetzt, sodass es unbrauchbar wird.
Technisch basiert der Angriff auf dem Reverse Engineering der Rolling-Code-Sequenz. Dies kann entweder über sogenannte „Sequenzlecks“ oder durch Brute-Force-Versuche aus umfangreichen Code-Datenbanken geschehen. Andere Berichte sprechen von einem „RollBack“-Verfahren, bei dem aufgezeichnete Codes in einer speziellen Reihenfolge wiedergegeben werden, um die Synchronisation des Systems gezielt zurückzusetzen.
Fest steht: Die Demonstrationen zeigen, dass bereits ein einmaliges Abfangen des Signals genügt, um einen Autoschlüssel vollständig zu kopieren. Betroffen sind Modelle von Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi und Subaru.
Eine schnelle Lösung scheint derzeit nicht in Sicht. Sicherheitsexperten halten einen umfassenden Rückruf der betroffenen Fahrzeuge für den einzig wirksamen Schutz.
RollBack: Ein neuer zeitunabhängiger Replay-Angriff auf ferngesteuerte schlüssellose Zugangssysteme für Kraftfahrzeuge
Moderne RKE-Systeme (Remote Keyless Entry) nutzen Einweg-Rolling-Codes: Jeder Tastendruck erzeugt einen einzigartigen Code, der einfache Replay-Angriffe verhindert. Doch bereits der bekannte „RollJam“-Angriff zeigte, dass sich solche Systeme knacken lassen – durch gezieltes Stören, Abfangen und späteres Wiedergeben von Funksignalen. RollJam erfordert jedoch ständige Signalunterdrückung, sonst verfallen die abgefangenen Codes.
Forscher präsentieren nun „RollBack“ – einen Angriff, der ohne Störsignale auskommt. Dabei werden zuvor aufgezeichnete Signale so wiederholt, dass das System auf einen alten Code zurückgesetzt wird. Von diesem Punkt an akzeptiert es auch alle danach bereits verwendeten Codes erneut. Das Opfer bemerkt nichts und kann den Schlüsselanhänger weiter nutzen.
Im Gegensatz zu RollJam muss ein Signal nur einmal aufgezeichnet werden und lässt sich zeitlich unbegrenzt ausnutzen – ideal etwa in Carsharing- oder Mietwagenszenarien mit leichtem Zugang zum Schlüssel. Erste Tests mit asiatischen Automarken zeigen: Rund 70 % der Modelle sind anfällig, auch wenn zusätzliche Diebstahlschutzsysteme RollBack vereiteln könnten.
Das könnte Sie ebenfalls interessieren
Fachartikel

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?

NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren

UNC1069: Nordkoreanische Hacker setzen auf KI-gestützte Angriffe gegen Finanzbranche
Studien

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Whitepaper

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor

IT-Budgets 2026 im Fokus: Wie Unternehmen 27 % Cloud-Kosten einsparen können

DigiCert veröffentlicht RADAR-Bericht für Q4 2025
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?







