
Sicherheitsforscher warnen vor einer neuen, im Dark Web kursierenden Firmware für das beliebte Hacking-Tool Flipper Zero. Die modifizierte Software soll in der Lage sein, die weit verbreitete Rolling-Code-Sicherheit, die Millionen moderner Fahrzeuge vor unbefugtem Zugriff schützt, zu umgehen.
Der Angriff, der erstmals auf dem YouTube-Kanal Talking Sasquatch demonstriert wurde, gilt als deutliche Eskalation im Bereich der automobilen Cybersicherheitsbedrohungen. Laut den Forschern genügt bereits das Abfangen eines einzigen Funksignals, um die gesamte Fernbedienungsfunktion eines Fahrzeugs zu kompromittieren – und damit potenziell Türen zu entriegeln oder sogar den Motor zu starten.
Zur Sache
Flipper-Zero-Hack hebelt Rolling-Code-Sicherheit moderner Autos aus
Auf YouTube sorgt derzeit ein Video des Kanals Talking Sasquatch für Aufsehen. Darin wird eine modifizierte Firmware für das Multifunktionstool Flipper Zero vorgestellt, mit der sich das in zahlreichen modernen Fahrzeugen eingesetzte Rolling-Code-Sicherheitssystem vollständig aushebeln lässt.
Rolling Codes arbeiten mit einem synchronisierten Algorithmus zwischen Funkschlüssel und Fahrzeug. Bei jeder Übertragung wird ein neuer, einzigartiger Code generiert, um Wiederholungsangriffe zu verhindern und unbefugten Zugriff zu erschweren.
Bisher galt der sogenannte „RollJam“-Angriff als bekannteste Methode, dieses System zu umgehen: Dabei wird das Funksignal des Schlüssels blockiert, aufgezeichnet und später wieder abgespielt. In der Praxis ist dieser Angriff jedoch relativ aufwendig.
Die jetzt demonstrierte Methode ist deutlich einfacher – und potenziell gefährlicher. Laut Talking Sasquatch reicht es, einmal das Funksignal eines Schlüsselanhängers ohne Störung aufzuzeichnen. Mit dieser einzigen Erfassung lassen sich anschließend sämtliche Funktionen des Schlüssels emulieren: Türen verriegeln oder öffnen, den Kofferraum entriegeln – sogar die Synchronisation des Originals wird damit außer Kraft gesetzt, sodass es unbrauchbar wird.
Technisch basiert der Angriff auf dem Reverse Engineering der Rolling-Code-Sequenz. Dies kann entweder über sogenannte „Sequenzlecks“ oder durch Brute-Force-Versuche aus umfangreichen Code-Datenbanken geschehen. Andere Berichte sprechen von einem „RollBack“-Verfahren, bei dem aufgezeichnete Codes in einer speziellen Reihenfolge wiedergegeben werden, um die Synchronisation des Systems gezielt zurückzusetzen.
Fest steht: Die Demonstrationen zeigen, dass bereits ein einmaliges Abfangen des Signals genügt, um einen Autoschlüssel vollständig zu kopieren. Betroffen sind Modelle von Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi und Subaru.
Eine schnelle Lösung scheint derzeit nicht in Sicht. Sicherheitsexperten halten einen umfassenden Rückruf der betroffenen Fahrzeuge für den einzig wirksamen Schutz.
RollBack: Ein neuer zeitunabhängiger Replay-Angriff auf ferngesteuerte schlüssellose Zugangssysteme für Kraftfahrzeuge
Moderne RKE-Systeme (Remote Keyless Entry) nutzen Einweg-Rolling-Codes: Jeder Tastendruck erzeugt einen einzigartigen Code, der einfache Replay-Angriffe verhindert. Doch bereits der bekannte „RollJam“-Angriff zeigte, dass sich solche Systeme knacken lassen – durch gezieltes Stören, Abfangen und späteres Wiedergeben von Funksignalen. RollJam erfordert jedoch ständige Signalunterdrückung, sonst verfallen die abgefangenen Codes.
Forscher präsentieren nun „RollBack“ – einen Angriff, der ohne Störsignale auskommt. Dabei werden zuvor aufgezeichnete Signale so wiederholt, dass das System auf einen alten Code zurückgesetzt wird. Von diesem Punkt an akzeptiert es auch alle danach bereits verwendeten Codes erneut. Das Opfer bemerkt nichts und kann den Schlüsselanhänger weiter nutzen.
Im Gegensatz zu RollJam muss ein Signal nur einmal aufgezeichnet werden und lässt sich zeitlich unbegrenzt ausnutzen – ideal etwa in Carsharing- oder Mietwagenszenarien mit leichtem Zugang zum Schlüssel. Erste Tests mit asiatischen Automarken zeigen: Rund 70 % der Modelle sind anfällig, auch wenn zusätzliche Diebstahlschutzsysteme RollBack vereiteln könnten.
Das könnte Sie ebenfalls interessieren
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








