Flipper Zero: Symbol für die Lücken moderner Autosicherheit.
Flipper Zero: Symbol für die Lücken moderner Autosicherheit.
Bildquelle: ChatGPT

Flipper Zero im Untergrund: Wie das Hacking-Gadget zum Türöffner für Autodiebe wird

Flipper Zero im Untergrund: Hacker "Daniel" verkauft modifizierte Firmware, mit der sich hunderte unterschiedliche Autos entsperren lassen.

Der Flipper Zero ist längst Kult. Es ist ein Spielzeug-artiges Pentesting-Tool, das Funkprotokolle knackt, Zugangskarten emuliert und damit auch Sicherheitsforscher begeistert. Beschränkte sich die Funktionsweise seit seiner Einführung im Jahr 2020 auf ein nützliches Multitool für Hacker, droht es nun zur Waffe in den Händen von Autodieben zu werden. In der digitalen Unterwelt, vor allem auf Discord, floriert ein Markt für modifizierte Firmware, die den Flipper Zero in ein digitales Brecheisen verwandeln. Dabei funktioniert die Software trotz Rolling-Code-Schutz bei aktuell über 200 Fahrzeugen, darunter Marken wie Ford, Kia, Subaru, Mitsubishi, Volkswagen, Audi und vielen anderen.

Der Untergrundhandel mit Flipper-Firmware

Ein Hacker namens „Daniel“ sprach über seine Aktivitäten mit 404 Media. Es teilte mit, über Discord modifizierte Firmware für 600 bis 1.000 Dollar zu verkaufen, bezahlbar in Kryptowährungen. Käufer erhalten dafür entweder eine aktuelle Version oder das kostspieligere „VIP-Paket“ mit Updates und Support. 404 Media berichtet von mindestens 150 verkauften Lizenzen.

Während einige Käufer behaupten, die Tools nur „legal“ testen zu wollen, ist klar, dass die Software reale Fahrzeuge entsperren kann. Und offenbar bleibt es nicht beim Handel. Einige Quellen sprechen inzwischen von gecrackten Versionen. Unklar ist, ob diese tatsächlich schon in größerem Umfang in Umlauf sind. Bestätigt ist bislang nur, dass es Versuche gibt, die Software zu knacken. Der Artikel von 404 Media listet zudem die betroffenen Marken und Modelle in zwei ausführlichen Tabellen auf, darunter auch Autos aus dem Baujahr 2025.

Flipper Zero im Untergrund: Wie das Hacking-Gadget zum Türöffner für Autodiebe wird
Flipper Zero im Untergrund: Wie das Hacking-Gadget zum Türöffner für Autodiebe wird

So funktioniert der Angriff per Flipper Zero

Das Kernproblem besteht hier im Rolling Code, einem Authentifizierungsverfahren, bei dem nach jeder Übertragung ein neuer, einmaliger Code generiert wird. Moderne Autoschlüssel senden bei jedem Knopfdruck ein solches neues Signal, das per Algorithmus generiert wird mit dem Ziel, Replay-Angriffe zu verhindern.

Die neuen Flipper-Patches umgehen diesen Schutz, indem sie zunächst eine echte Übertragung abfangen. Mit dem Algorithmus im Hintergrund lassen sich dann zukünftige Codes berechnen, quasi als „Schattenkopie des Originalschlüssels“. Als unbeabsichtigter Nebeneffekt verliert der Originalschlüssel nach einem Angriff mitunter die Synchronisation und verweigert seinen Dienst, bis er zurückgesetzt wird. Die Spur der Attacke lässt sich daher nicht immer vollständig verbergen.

Ob Flipper Zero oder Raspberry Pi, das Gerät selbst ist zweitrangig. Entscheidend ist die Software, die die Fahrzeughersteller bei ihren Modellen verwenden. Das erklärt auch, warum Hersteller wie Honda bisher verschont blieben, andere aber in Serie geknackt wurden. Allerdings soll sich die Software auch hierfür „in der Entwicklung“ befinden.

Autohersteller: ahnungslos oder hilflos?

Die Autoindustrie reagiert auf Anfragen gespalten. Einige Hersteller gaben gegenüber 404 Media an, von den Angriffen zu wissen, aber keine Hinweise auf reale Diebstähle zu haben, andere schweigen wohl lieber.

Der Hersteller des Flipper Zero weist jede Schuld von sich. In einer Stellungnahme betont Flipper Devices:

„Uns sind keine bestätigten Fälle von Autodiebstählen mit Flipper Zero bekannt. Das eigentliche Problem liegt bei veralteten Sicherheitsmodellen der Hersteller.“

Auch im offiziellen Blog heißt es, dass alle angeblichen Hacks lediglich seit 2006 bekannte KeeLoq-Schwachstellen nutzen, und dass echte Autodiebe längst spezialisierte Werkzeuge verwenden.

Flipper Zero stand bereits schon länger im Verdacht, Autodieben indirekt in die Hände zu spielen. Anfang 2024 verbot Kanada das Gerät kurzzeitig, zog das Verbot jedoch wieder zurück. Die Entwickler wehrten sich auch damals schon gegen die Vorwürfe mit dem Argument, nicht ihr Tool, sondern veraltete Sicherheitsstandards der Hersteller seien das Problem.

Szene-Flair: Von „Kia Boys“ zu „Flipper Boys“

Die Gefahr ist jedoch real. In den USA haben die „Kia Boys“ bereits Hunderttausende Fahrzeuge mit simplen USB-Kabeln geknackt. Experten wie Cody Kociemba, ein Reverse Engineer, in der Szene als Trikk bekannt, der einen Teil der Software geknackt hat, warnte gegenüber 404 Media:

„Aus Kia Boys werden bis 2026 Flipper Boys.“

Ein Hinweis darauf, dass, was heute noch auf Discord und in Untergrund-Foren kursiert, morgen schon zum neuen TikTok-Trend werden könnte. Wenn die Software frei verfügbar wird, ist der Weg zu einer neuen Welle jugendlicher Autodiebstähle nicht weit.

Fazit: Flipper Zero ist nicht das Problem, sondern die Autohersteller

Der Flipper Zero ist nicht das eigentliche Problem, sondern das, was Autohersteller daraus machen. Die Geräte selbst sind legale Pentesting-Tools, die man für gute oder auch für kriminelle Zwecke einsetzen kann. Die Funktionsweise ist in etwa vergleichbar mit Raspberry Pi oder USB-Dongles. Gefährlich wird es erst durch die vernachlässigte Sicherheit vieler Auto-Hersteller und den florierenden Schwarzmarkt, der diese Lücken ausnutzt.

Solange also Konzerne Sicherheit aufschieben, übernehmen Hacker das Feld. Der Flipper Zero ist nur das Symbol. Die eigentliche Botschaft lautet: Unsere Autos sind längst unsicher und der Code dazu liegt offen.

Über

Antonia ist bereits seit Januar 2016 Autorin bei der Tarnkappe. Eingestiegen ist sie zunächst mit Buch-Rezensionen. Inzwischen schreibt sie bevorzugt über juristische Themen, wie P2P-Fälle, sie greift aber auch andere Netzthemen, wie Cybercrime, auf. Ihre Interessen beziehen sich hauptsächlich auf Literatur.