1 Punkte von GN⁺ 2025-08-08 | Noch keine Kommentare. | Auf WhatsApp teilen
  • Eine angepasste Firmware für den Flipper Zero wurde kürzlich als in der Lage bestätigt, die Rolling-Code-Sicherheit von Fahrzeugen vollständig außer Kraft zu setzen.
  • Im Gegensatz zur bisherigen RollJam-Methode ist bei diesem Angriff bereits die Aufzeichnung eines einzelnen Signaleingangs der Fernbedienung ausreichend, um alle Tastenfunktionen zu reproduzieren.
  • Als Methode kommen Sequenz-Reverse-Engineering oder Brute-Forcing auf Basis umfangreicher Code-Listen zum Einsatz.
  • Die Firmware basiert auf dem in einer kürzlich veröffentlichten Arbeit beschriebenen RollBack-Angriffsprinzip.
  • Betroffene Hersteller sind unter anderem Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi und Subaru, wobei keine einfache Lösung existiert.

Rolling-Code-Sicherheitslücke mit dem Flipper Zero

Der YouTube-Kanal Talking Sasquach hat kürzlich demonstriert, dass eine auf dem Flipper Zero laufende angepasste Firmware die Rolling-Code-Sicherheitsarchitektur von Fahrzeugfernbedienungen umgeht.

Rolling-Code-Sicherheit und frühere Angriffsmethoden

  • Das Rolling-Code-System erstellt jeweils einen neuen Einmalcode mit einem synchronisierten Algorithmus zwischen Sender (Schlüssel) und Empfänger (Fahrzeug).
  • Es wurde entwickelt, um Replay-Angriffe (Wiederholung) und unbefugte Zugriffe zu verhindern.
  • Früher gab es die Methode RollJam, bei der die Fahrzeugübertragung durch Jamming abgefangen und anschließend erneut genutzt wurde; ihre praktische Umsetzbarkeit ist jedoch eingeschränkt.

Neue Angriffsmethode

  • Dieser Angriff ermöglicht es, mit der Aufzeichnung eines einzigen Tasten-Signals alle Funktionen wie Verriegeln, Entriegeln und Kofferraum öffnen zu replizieren.
  • Er funktioniert ohne zusätzliche Signalstörung oder Zusatzhardware ausschließlich mit dem Flipper Zero.
  • Sobald das Schlüssel-Signal aufgezeichnet ist, wird die bestehende Fernbedienung aus der Synchronisierung geworfen und ist nicht mehr nutzbar.

Angriffsprinzip

  • Der Angreifer rekonstruiert das Rolling-Code-Muster durch Sequenz-Reverse-Engineering oder durch Brute-Forcing anhand einer großen Sequenzliste, wenn Sequenzdaten geleakt sind.
  • Einige Experten analysieren, dass die Firmware auf der in einer aktuellen Arbeit beschriebenen RollBack-Angriffstheorie beruht.
    • Das RollBack-Verfahren basiert darauf, abgefangene Rolling-Codes in einer bestimmten Reihenfolge erneut abzuspielen und damit das Synchronisationssystem zurückzusetzen.

Auswirkungen und Gegenmaßnahmen

  • Im Demonstrationsvideo zeigt sich, dass die komplette Fernbedienung mit nur einer einzigen Aufzeichnung emuliert werden kann.
  • Betroffene Hersteller sind Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi und Subaru.
  • Aktuell sind weder ein Software-Patch noch eine einfache Reparatur möglich; als äußerste Maßnahme wurde außer einem großangelegten Fahrzeug-Rückruf keine sofort verfügbare Lösung identifiziert.

Noch keine Kommentare.

Noch keine Kommentare.