Das Flipper Zero begann als ein beliebtes Gadget für ethische Hacker, die es zur Durchführung von Tests und zum "Hacken" von Geräten wie WLAN-Routern und NFC-Tags genutzt haben. Doch die Technologie hat sich mittlerweile in eine gefährliche Richtung entwickelt. Zuerst haben Nerds damit in den USA die Ladeabdeckungen von Teslas per Fernzugriff geöffnet und Ampeln auf Grün geschaltet. Die investigative Tech-Journalismus-Website 404 Media berichtet: Inzwischen nutzen immer mehr Kriminelle die Software-Erweiterungen auf dem Flipper Zero, um in Fahrzeuge einzubrechen. Besonders in den vergangenen Monaten hat sich in den USA ein erschreckender Trend etabliert: Hacker verkaufen maßgeschneiderte Firmware und Software-Patches, die es ermöglichen, Fahrzeuge von Herstellern wie Ford, Audi, VW, Kia und Hyundai ohne den Originalschlüssel zu öffnen.
Die Funktionsweise von Flipper Zero – Ein Blick hinter die Kulissen
Das Flipper Zero ist ein handliches Gerät, das über ein breites Spektrum an Funktionen verfügt, die von WiFi-Angriffen bis hin zur Emulation von NFC-Tags reichen. Doch die eigentliche Gefahr für die Automobilbranche ist die von Kriminellen entwickelte spezifische Software. Diese Firmware – wie etwa die sogenannte "Unleashed"-Version – lässt das Gerät zum Schlüsselersatz werden, um Fahrzeugtüren zu entriegeln. Die Redakteure von 404 Media haben nach eigenen Angaben mit einem angeblich in Russland ansässigen Hacker gesprochen, der sich Daniel nennt. Daniel hat die Unleashed-Software maßgeblich mitentwickelt und verkauft sie für 600 bis 1.000 Dollar (aktuell umgerechnet zirka 512 bis 855 Euro) – je nachdem, ob Kunden die Basis-Software oder nur Updates brauchen. Das Angebot richtet sich an Schlüsseldienste und Werkstätten, die an den illegalen Modifikationen interessiert sind. Das Flipper Zero selbst kostet nur 199 Dollar (170 Euro).

Ursprünglich für ethisches Hacken und als sogenannter Penetrationstester entwickelt, haben jetzt Kriminelle die Fähigkeiten des Flipper Zero für sich entdeckt - sie öffnen damit Autos, ohne im Besitz des originalen Schlüssels zu sein.
Das Ausmaß der Bedrohung – Welche Fahrzeuge sind betroffen?
Die Sicherheitslücken betreffen nicht nur alte Modelle, sondern auch Neuwagen bis zum Jahr 2025. Die Liste der verwundbaren Fahrzeuge ist lang – von Ford und Honda über Hyundai und Kia bis hin zu Subaru und VW sind viele der aktuell beliebtesten Marken und Modelle betroffen. Was diese Autos gemeinsam haben, ist ihre teilweise schwache oder fehlende Sicherheitsarchitektur im Bereich der elektronischen Zugangssysteme. Insbesondere Modelle, bei denen die Hersteller auf einfache RFID-Technologie setzen, sind besonders anfällig. Hacker Daniel spricht in dem Bericht von einer "Schattenkopie des Originalschlüssels". Wie The Drive berichtet, ist diese digitale Kopie wohl in den meisten Fällen dazu geeignet, das Auto zu öffnen – aber nicht zu starten.
Die Reaktion der Automobilhersteller – Was wird getan, um Flipper Zero entgegenzuwirken?
Die Hersteller stehen unter zunehmendem Druck, ihre Sicherheitssysteme zu verbessern. Sie arbeiten kontinuierlich daran, die elektronischen Zugangssysteme robuster zu machen und neue Technologien zu entwickeln, die schwerer zu knacken sind. Doch angesichts der raschen Entwicklung von Flipper Zero und ähnlichen Tools müssen Hersteller schneller auf Sicherheitslücken reagieren und sicherstellen, dass ihre Fahrzeuge auch gegen die neuesten Hacking-Techniken gewappnet sind.

Kriminelle legen mit dem Flipper Zero eine digitale Kopie des Fahrzeugschlüssels an.
Was können Verbraucher tun, um ihre Fahrzeuge zu schützen?
Auch wenn die Automobilhersteller an der Verbesserung ihrer Sicherheitsstandards arbeiten, bleibt es eine Herausforderung, alle potenziellen Bedrohungen abzuwehren. Verbraucher können jedoch durch einfache Vorsichtsmaßnahmen ihre Fahrzeuge zusätzlich schützen. Dazu gehört, stets die neueste Software-Version für das Fahrzeug zu installieren und sich bewusst zu machen, wie elektronische Zugangssysteme arbeiten. Wer über ein Fahrzeug mit einem digitalen Schlüssel verfügt, sollte nach Möglichkeit auch Sicherheitsoptionen wie PINs und zusätzliche Authentifizierungsmethoden aktivieren.












