Die Cybersecurity-Community diskutiert erneut über fragwürdige Angebote im Zusammenhang mit dem beliebten Penetrationstesting-Gerät Flipper Zero. Im Darknet werden derzeit modifizierte Firmware-Versionen für mehrere hundert Dollar angeboten, die angeblich moderne Fahrzeuge verschiedener Hersteller knacken können. Experten warnen jedoch vor diesen überteuerten und weitgehend wirkungslosen Betrugsmaschen.
Darknet-Markt für angebliche „Wunder-Firmware“
Investigative Recherchen decken einen florierenden Schwarzmarkt für speziell modifizierte Flipper Zero Firmware auf. Die Verkäufer behaupten, ihre Entwicklungen könnten Keyless-Entry-Signale abfangen und den nächsten gültigen Code für fast 200 Fahrzeugmodelle generieren, darunter aktuelle Modelle von Ford, Audi, Volkswagen, Subaru und Hyundai.
Die Preisgestaltung bewegt sich zwischen 600 und 1.000 US-Dollar pro Firmware-Paket, wobei ausschließlich Kryptowährungen als Zahlungsmittel akzeptiert werden. Um unbefugte Weiterverbreitung zu verhindern, werden die Modifikationen an die Seriennummer des jeweiligen Geräts gebunden, was Käufer dazu zwingt, Fotos ihrer Flipper Zero Verpackung als Nachweis zu übermitteln.
KeeLoq-Protokoll: Veraltete Schwachstellen im Fokus
Die beworbenen Angriffsmethoden basieren auf bekannten Schwachstellen des KeeLoq-Protokolls aus den 1980er Jahren. Dieses System verwendet Rolling Code Technologie, bei der jede Signalübertragung einen einzigartigen verschlüsselten Code mit einem 64-Bit-Herstellerschlüssel enthält.
Die kritische Sicherheitslücke in KeeLoq liegt darin, dass Automobilhersteller häufig einen universellen Master-Schlüssel für ganze Modellreihen verwendeten. Bei einer Kompromittierung dieses Schlüssels könnten Angreifer theoretisch Signale aller Schlüsselanhänger der betreffenden Marke abfangen und analysieren.
Praktische Grenzen der KeeLoq-Exploits
Trotz existierender Schwachstellen im KeeLoq-Protokoll ist deren praktische Anwendung für Fahrzeugdiebstahl erheblich eingeschränkt. Diese Vulnerabilitäten wurden bereits 2006 umfassend dokumentiert und erforscht, was bedeutet, dass die angebotenen Methoden keine innovativen Durchbrüche darstellen.
Darüber hinaus haben die meisten modernen Automobilhersteller längst auf fortschrittlichere Funkprotokolle mit bidirektionaler Authentifizierung umgestellt, was die Wirksamkeit dieser veralteten Angriffsvektoren weiter reduziert.
Stellungnahme der Flipper Zero Entwickler
Pavel Zhovner, einer der Flipper Zero Entwickler, betont, dass die verkauften Firmware-Modifikationen keine bahnbrechenden Lösungen enthalten, sondern lediglich jahrzehntealte, bekannte Schwachstellen recyceln. Eine entscheidende Limitation dieser Angriffe besteht darin, dass sie den Motorstart nicht ermöglichen, was sie für vollständige Fahrzeugdiebstähle ungeeignet macht.
Moderne Fahrzeugsicherheitssysteme implementieren mehrschichtige Schutzmaßnahmen, wobei die Türentriegelung nur die erste Barriere darstellt. Wegfahrsperren, kryptographische Chips in Schlüsseln und Zwei-Faktor-Authentifizierung erschweren unbefugten Fahrzeugzugang erheblich.
Aktuelle Methoden professioneller Autodiebe
Erfahrene Cyberkriminelle konzentrieren sich auf Keyless-Go-Systeme und Motorstart-Funktionen. Sie nutzen spezialisierte Relay-Verstärker, die Funksignale vom Originalschlüssel im Gebäude abfangen und weiterleiten, wodurch das Fahrzeug glaubt, der Besitzer befinde sich in unmittelbarer Nähe.
Diese als „Relay-Attacken“ bekannten Methoden zeigen deutlich höhere Erfolgsraten im Vergleich zu Versuchen, veraltete Protokolle durch modifizierte Pentesting-Geräte zu exploitieren.
Die Behauptungen über revolutionäre Möglichkeiten spezieller Flipper Zero Firmware für Fahrzeugdiebstahl erweisen sich als übertrieben und betrügerisch. Fahrzeugbesitzer sollten sich auf den Schutz vor aktuellen Bedrohungen konzentrieren, einschließlich der Verwendung abschirmender Schlüsselhüllen und der Installation zusätzlicher Sicherheitssysteme, anstatt sich vor veralteten Angriffsmethoden zu fürchten.