- Eine angepasste Firmware für den Flipper Zero wurde kürzlich als in der Lage bestätigt, die Rolling-Code-Sicherheit von Fahrzeugen vollständig außer Kraft zu setzen.
- Im Gegensatz zur bisherigen RollJam-Methode ist bei diesem Angriff bereits die Aufzeichnung eines einzelnen Signaleingangs der Fernbedienung ausreichend, um alle Tastenfunktionen zu reproduzieren.
- Als Methode kommen Sequenz-Reverse-Engineering oder Brute-Forcing auf Basis umfangreicher Code-Listen zum Einsatz.
- Die Firmware basiert auf dem in einer kürzlich veröffentlichten Arbeit beschriebenen RollBack-Angriffsprinzip.
- Betroffene Hersteller sind unter anderem Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi und Subaru, wobei keine einfache Lösung existiert.
Rolling-Code-Sicherheitslücke mit dem Flipper Zero
Der YouTube-Kanal Talking Sasquach hat kürzlich demonstriert, dass eine auf dem Flipper Zero laufende angepasste Firmware die Rolling-Code-Sicherheitsarchitektur von Fahrzeugfernbedienungen umgeht.
Rolling-Code-Sicherheit und frühere Angriffsmethoden
- Das Rolling-Code-System erstellt jeweils einen neuen Einmalcode mit einem synchronisierten Algorithmus zwischen Sender (Schlüssel) und Empfänger (Fahrzeug).
- Es wurde entwickelt, um Replay-Angriffe (Wiederholung) und unbefugte Zugriffe zu verhindern.
- Früher gab es die Methode RollJam, bei der die Fahrzeugübertragung durch Jamming abgefangen und anschließend erneut genutzt wurde; ihre praktische Umsetzbarkeit ist jedoch eingeschränkt.
Neue Angriffsmethode
- Dieser Angriff ermöglicht es, mit der Aufzeichnung eines einzigen Tasten-Signals alle Funktionen wie Verriegeln, Entriegeln und Kofferraum öffnen zu replizieren.
- Er funktioniert ohne zusätzliche Signalstörung oder Zusatzhardware ausschließlich mit dem Flipper Zero.
- Sobald das Schlüssel-Signal aufgezeichnet ist, wird die bestehende Fernbedienung aus der Synchronisierung geworfen und ist nicht mehr nutzbar.
Angriffsprinzip
- Der Angreifer rekonstruiert das Rolling-Code-Muster durch Sequenz-Reverse-Engineering oder durch Brute-Forcing anhand einer großen Sequenzliste, wenn Sequenzdaten geleakt sind.
- Einige Experten analysieren, dass die Firmware auf der in einer aktuellen Arbeit beschriebenen RollBack-Angriffstheorie beruht.
- Das RollBack-Verfahren basiert darauf, abgefangene Rolling-Codes in einer bestimmten Reihenfolge erneut abzuspielen und damit das Synchronisationssystem zurückzusetzen.
Auswirkungen und Gegenmaßnahmen
- Im Demonstrationsvideo zeigt sich, dass die komplette Fernbedienung mit nur einer einzigen Aufzeichnung emuliert werden kann.
- Betroffene Hersteller sind Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi und Subaru.
- Aktuell sind weder ein Software-Patch noch eine einfache Reparatur möglich; als äußerste Maßnahme wurde außer einem großangelegten Fahrzeug-Rückruf keine sofort verfügbare Lösung identifiziert.
Noch keine Kommentare.