c't 3003: Kann das Hacking-Gerät Flipper Zero Autos knacken?

Das Multitool Flipper Zero ist ein wahrgewordener Hacker-Traum. Im neuen Video probiert c't 3003, ob man damit auch Autos aufsperren kann.

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Lesezeit: 1 Min.
Von
  • Jan-Keno Janssen

Der Flipper Zero versteht sich als Spielzeug und Hacking-Multitool. Das Gadget der Firma Hackingspace hat unter anderem eine Bad-USB-Funktion mit Rubber-Ducky-kompatiblen Skripten, kann Rechner per Bluetooth fernsteuern und NFC-Karten auslesen. Kann man damit auch Autos aufsperren? Und lassen sich RFID-Schlüsselkarten emulieren? Im neuen Video macht c't 3003 den Test.

Transkript

Liebe Hackerinnen, liebe Internetsurfer, herzlich willkommen hier bei…

Ey, das ist jetzt echt schon unser drittes Video zum Flipper Zero. Aber eigentlich ist das auch vollkommen in Ordnung, denn ich finde das Teil wirklich außergewöhnlich. Und wir haben es jetzt zum ersten Mal ausführlich getestet, mehrere Wochen lang. Geholfen hat mir dabei c’t-Security-Experte Ronald. Wir haben das Teil übrigens ganz normal gekauft und auch alles erhältliche Zubehör bestellt, konkret diese Silkon-Schutzhülle, ein WLAN-Modul und Entwicklungsboards für eigene Prototypen.

Aber zuerst mal: Was ist das überhaupt, dieser Flipper Zero? Auf dem Karton steht harmlos „elektronisches Haustier-Spielzeug, Multi-Tool, Lerngerät“. Joah, und das trifft es alles ganz gut. Man könnte aber auch sagen: Das Teil ist ein wahr gewordener Hacker-Traum. Mit dem man Dinge über Technik Lernen kann, aber den sicherlich auch Leute, die sich beruflich mit Tech-Security beschäftigen, regelmäßig benutzen werden.

Als erstes Mal zum technischen: Der Flipper Zero ist ein sehr stromsparsamer Minirechner mit einem monochromen Display und einem Haufen Schnittstellen. Das Ding hat ein Funkmodul für Frequenzen unter einem Gigaherz eingebaut, unterstützt Nahfunk wie NFC und RFID, Bluetooth, Infrarot und hat Pins für Elektronikbastler an Bord.

Und anders als so gut wie alle anderen Hacking-Tools will der Flipper nicht kompliziert-gefährlich aussehen, sondern halt, ja, nett, so wie ein Spielzeug. Man will das Ding einfach anfassen und damit rumspielen. Und das ist auch genau so gedacht, es sind da zum Beispiel auch Spiele eingebaut – ist das hier eigentlich Knossi als Delfin? Und und es gibt ständig wechselnd e Animationen mit dem namensgebenden Flipper. Das ist alles echt wahnsinnig charmant.

Und es gibt jetzt schon eine riesige Community, die das Teil verbessert und Software dafür baut. Ein guter Startpunkt ist AWESOME FLIPPER auf github, wo es super viel Zeugs dafür gibt.

Übrigens, weil mich da viele Leute drauf angesprochen haben: Ja, der Flipper Zero wurde von Moskauer Hackern entwickelt. Das bedeutet aber nicht, dass man mit dem Kauf des Flippers den fürchterlichen Krieg unterstützt. Die Flipper-Macher haben sich schon früh positioniert und sich klipp und klar gegen den Krieg ausgesprochen – was ja in Russland auch einigen Mut erfordert. Die Firma ist übrigens in den USA eingetragen und nicht in Russland.

So, und bevor wir zu unseren Hacking-Experimenten kommen, kurz ein paar Worte zur Hardware: Das orange Monochrom-Display finde ich nicht nur ziemlich cool, es lässt sich auch bei Sonnenschein gut ablesen. Aber: Das Teil ist übel kratzempfindlich – was ja doof ist für ein Gerät, dass man eigentlich wie ein Taschenmesser, immer in der Tasche haben will. Guckt mal hier, so sieht unser Display schon aus.

Schutzfolie ist deshalb ziemlich empfehlenswert. Die verkauft Flipper auch, kostet 8 Euro für drei Stück, haben wir leider versäumt zu bestellen. Hmm, naja.

Das etwas altertümlich wirkende Display hat einen riesigen Vorteil: Es benötigt sehr wenig Energie, so wie auch das komplette Teil mit sehr wenig auskommt. Der eingebaute 2000-mAh- Akku hielt bei unseren Tests tage- und sogar wochenlang, zumindest wenn man Bluetooth ausgeschaltet hat kriegt man das Ding quasi nicht leer.

Firmwareupdates kriegt man über einen Rechner, ein USB-Kabel und die QFlipper-Software drauf, man kann aber auch die Smartphone-App benutzen dafür, das geht dann über Bluetooth. Die App macht auch immer ein Ba ckup der SD-Karte, wo man Skripte drauf speichern kann und eigene Funksignale als Rohdaten. Das ist schon sehr komfortabel. Mit der Smartphone-App kann man auch die Flipper-Displayausgabe aufs Handy holen und das Teil fernsteuern.

In unserem Test ist der Flipper bei uns regelmäßig abgestürzt. Das ist aber nicht so schlimm, weil der Reboot nur zwei, drei Sekunden dauert. Dennoch hat es manchmal etwas genervt. Aber die Software ist natürlich auch work in progress, da wird noch intensiv dran gearbeitet.

So, jetzt mal ganz konkret, was kann man damit machen? Als erstes sind wir mal auf den heise-Parkplatz gegangen.

Jo, und jetzt nehmen wir uns mal einen Windows-PC vor, auf dessen USB-Buchse wir Zugriff haben. BadUSB nennt sich der Angriff und das ganze funktioniert so, dass sich der Flipper als USB-Tastatur ausgibt und dann den Rechner steuert. Die Skripte liegen übrigens auf der MicroSD-Karte des Flippers, und müssen im sogenannten RubberDucky-Format sein. Das hier ist das harmlose, vorinstallierte Demo-Skript:

Aber es gibt auch fiesere Skripte, die sogar einen so harten Hardcore-Hacker wie mich leicht irritieren.

Und jetzt der Hack, nach dem wir am häufigsten gefragt wurden: Kann man mit dem Flipper Autos öffnen? (Also jetzt richtig öffnen, nicht nur den Steckdosen-Deckel vom Tesla.) Sondern eben das, was Funk-Autoschlüssel machen.

Probiert haben wir das mit einem VW Passat von 2018: Mit der sogenannten Sub-GHZ-Funktion haben wir das Signal des Autoschlüssels mitgeschnitten. Vorher muss man festlegen, auf welcher Frequenz mitgehört werden soll. Die findet man mit dem Frequency Analyzer raus, da sieht man dann eine Spitze bei einer bestimmten Frequenz, wenn man den Funk-Knopf drückt.

Und dann einfach „Read RAW“ im Menü aufrufen, die Frequenz einstellen und die Modulation auswählen. Es gibt jeweils zwei Modi mit FM, also Frequenzmodulation, und zwei mit AM, also Amplitudenmodulation. Wenn man nicht weiß, welche verwendet wird, probiert man am besten alle vier durch und guckt sich dann auf dem Display an, welche Modulation das deutlichste Signal erzeugt.

Tja, also wieder auf den Parkplatz mit unserem eingesammelten Signal.

Einigermaßen aktuelle Autos verwenden das sogenannte Rolling-Code-Verfahren. Vereinfacht gesagt: Jeder Druck auf den Autoschlüssel verwendet einen anderen Code. Das bedeutet: Schneidet man das Signal mit, während das Auto auch zuhört, bringt das nix, denn wenn man das Signal dann über den Flipper abspielt, erwartet das Auto ja schon wieder einen anderen Code. Damit das also klappt, muss man beim Mitschneiden des Signals sicherstellen, dass das Auto das eben nicht mithören kann. Ich habe den Schlüssel versucht mithilfe dieses Metall-Mülleimers abzuschirmen. Hat nicht geklappt. LOL. Also nochmal weiter weg. Am Ende war ich Keller, um das doofe Signal mitzuschneiden. Aber, vergeblich.------

Als nächstes haben wir versucht, die 125-Khz-RFID-Schlüsselkarte zu emulieren, die wir für eine Tür des Heise-Verlags nutzen. Ja, hat leider auch nicht geklappt.

Zur Abwechslung jetzt mal ein netterer Hack: Man kann mit dem Flipper Zero nämlich einige NFC-Tags einlesen und wieder abspielen. So spektakulär ist das allerdings, weil das mit den meisten Smartphones auch geht.

Wir haben das jedenfalls mit einer Nintendo Amiibo-Figur versucht: Amiibos sind Sammel-Figürchen, die man sich nicht nur ins Regal stellen kann, sondern die in Spielen auch bestimmte Dinge freischalten. Um diese Link-Figur hier einzulesen, geht man hier einfach auf NFC und Read. Und dann erkennt der Flipper direkt, um was für ein NFC-Protokoll es sich handelt. Das kann man dann abspeichern und mit „Emulate“ zurückspielen, hier in Zelda Breath of the Wild auf der Switch. Also theoretisch. Ich kann das offenbar nicht. Irgendwann ging es dann glücklicherweise doch.

Ebenfalls NFC-Technik nutzen Kontaktlos-Bezahlkarten, wie zum Beispiel diese Kreditkarte hier. Da kann man per Flipper die komplette Kreditkartennummer auslesen und bei einigen Karten sogar das Ablaufdatum. Mehr aber nicht. Also wenn euch jemand erzählen will, man kann damit bezahlen – das ist vollkommener Quatsch, wenn das tatsächlich gehen würde, wäre das eine internationale Katastrophe, denn dann wäre der komplette weltweite Kontaktlos-Karten-Standard also Kreditkarten, Girokarten, plus Apple Pay und Google Pay unsicher.

Standardmäßig kann der Flipper Zero kein WLAN. Aber für ungefähr 30 Euro gibt es ein WLAN-Board mit einem ESP32-S2 drauf. Damit ist der Flipper allerdings nicht mehr hosentaschentauglich, aber naja. Wir haben damit versucht, in unserem eigenen WLAN-Netz einen sogenannten De-Auth-Hack zu machen. Das heißt, dass wir versuchen Geräte aus dem WLAN zu kicken. Und das funktioniert tatsächlich, guckt mal:

Aber jetzt nochmal was richtig wildes: Und zwar versuchen wir, eine Alarmanlage auszulösen. Konkret das Signal „Tür auf“ des Türsensors. Das läuft mit Sub-GHz-Funk – das ist übrigens etwas, was man nicht mit einem Handy hinbekommt.

Der nächste Hack hat sehr viel Chaos-Potenzial. Ich will versuchen, sogenannte Restaurant-Pager auszulösen. Ihr kennt das vielleicht, die gibt es inzwischen in vielen Läden bei der Bestellung, wenns piept, kann man sich die Pizza abholen oder was immer ihr bestellt habe. Ja, und stellt euch mal vor, in som vollbesetzte Restaurant lösen auf einmal alle diese Pager gleichzeitig aus. Solche fiesen Sachen mach ich natürlich nicht ohne Vorwarnung.

Ganz kurz erstmal, wie solche Systeme funktionieren: Wenn ich was bestelle, kriege ich son Pager mit, der eine ID-Nummer hat. Und diese Nummer steht dann auch auf dem Bon drauf, den die Leute in der Küche bekommen. Die wissen dann, was sie zubereiten sollen und wenns fertig ist, tippen sie diese Nummer in das Restaurant-Pager-Terminal ein und mein Pager piept.

Wie beim Autoschlüssel habe ich versucht, das Signal mitzuschneiden und wieder abzuspielen. Sehr oft. Aber es hat leider nicht geklappt.

Sooo, jetzt Infrator. Der Flipper hat eine Funktion, die einfach alle Infrarot-IDs durchschaltet und so potenziell alle Fernseher ausschalten kann. Das ist aber in uraltes Ding, es gab mal so ein Gerät, das heißt TV-B-Gone, ja, und ist halt alt und ein bisschen uncool. Vor allem wenn man das in Geschäften macht, dann ärgert man da einfach nur de Leute mit, die da arbeiten. Das ist einfach nicht 3003. Und ich weiß ja, dass es funktioniert und habe das mit mehreren Fernsehern probiert. Also, das lassen wir mal den Test in der Öffentlichkeit.

Ganz zum Schluss gibt es nochmal eine sehr seltsame Entdeckung, auf die mich mein Kollege Nico gebracht hat: Bei diesem Carsharing-System hier kann man zwar die Schlüssel-Karten nicht emulieren und so den Flipper zum Aufmachen der Autos nutzen. Aber man kann beliebige NFC-Karten zum ZUSCHLIESSEN der Zentralverrigelung verwenden. Hier seht ihr, wie ich ein Auto mit dem Mitschnitt des Link-Amiibos zuschließe. Und ja, ich habe das erst auch nicht geglaubt und es deshalb noch ein zweites Mal versucht.

Ich vermute, dass es sich dabei nicht um einen Bug, sondern ein Feature handelt: Versuchen Leute irgendwelche krummen Dinger mit dem Kartenterminal in den Carsharing-Autos zu machen, also zum Beispiel mit dem Flipper Zero da rumspielen, machen die sicherheitshalber alles dicht. Wenn man die Amiibo-Kopie dann nochmal dranhält, also beim verschlossenen Auto schaltet das Auto dann übrigens für einige Zeit in einen „Sicherheits“-Modus, währenddessen man auch mit der origonalen Karte das Auto nicht aufkriegt.

Ja, und wie ist denn jetzt mein Fazit: Also ich finde den Flipper faszinierend, das hat man vielleicht schon ein bisschen gemerkt, hahaha. Haptik, Design, die einfache Bedienung: Das ist einfach ein Gerät, was man gerne benutzen mag. Und darüber dann spielerisch an ziemlich komplexe Themen herangeführt wird. Also, ich habe durch das Ding wirklich viel gelernt: Wie funktinonieren Funk-Autoschlüssel, wie arbeiten Restaurant-Pager, was ist der Unterschied zwischen NFC und RFID, wie zaubert man sich ein Pferd bei Zelda her? Das stimmt übrigens wirklich, weil ich vorher noch nie einen Amiibo verwendet habe. Ja, und dass das gleiche Ding, was im Videospiel ein Pferd herzaubert in der echten Welt, Autos zuschließen kann – das ist schon ziemlich lustig.

Aber mir ist natürlich klar, dass viele Leute auch denken, dass der Flipper Zero nicht in die Hände von Laien wie mir gehört, weil man damit viel zu viel Unfug anstellen kann. Das sehe ich aber nicht so. Denn im Flipper steckt nix drin, was man nicht jetzt auch schon auf dem freien Markt kaufen könnte. Es vereint nur ganz viele Geräte zu einem. Und wie ich schon gesgt habe: Er sorgt dafür, dass man sich näher mit Alltags-Technik beschäftigt – und ein besseres Gefühl dafür bekommt, welche Sachen sicher sind und welche knackbar. Damit kann man sich selbst besser schützen und potenziell Kriminellen das Leben ein bisschen schwerer machen. Aber man muss da auch wirklich Bock drauf haben, sich mit solchen Sachen intensiv zu beschäftigen. Wenn ihr denkt, ihr kauft euch so einen Fliupper, und könnt dann einfach Ampeln auf grün schalten – nee. Also erstens geht das in der Realität eh nicht und b) muss man sich in den Flipper Zero echt ein bisschen reinwühlen, um damit interessante Sachen zu machen.

Ich hoffe, dass euch das Video einigermaßen anschaulich gezeigt hat, was ihr mit so einem Flipper Zero machen könnt und ob ihr 220 Euro dafür ausgeben wollt. Übrigens: Der Zero ist nur die erste kleine Version, die Flipper-Macher haben schon einen deutlich leistungsfähigeren Flipper angekündigt, der dann auch WLAN mitbringt. Flipper One heißt der. Wann der kommt, steht noch in den Sternen. Wir freuen uns auf jeden Fall schon drauf. Tschüß!


c't 3003 ist der YouTube-Channel von c't. Die Videos auf c’t 3003 sind eigenständige Inhalte und unabhängig von den Artikeln im c’t magazin. Redakteur Jan-Keno Janssen und die Video-Producer Johannes Börnsen und Şahin Erengil veröffentlichen jede Woche ein Video.

(dahe)