Tamagotchi und Hackerwerkzeug in einem: Flipper Zero im Test

Der Flipper Zero sieht aus wie ein Kinderspielzeug, vereint aber viele Hacking- und Pentesting-Funktionen. Wir klären, was er kann und wo seine Grenzen sind.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 15 Kommentare lesen
Weißes Gerät mir orangem Bildschirm und orangen Tasten
Lesezeit: 8 Min.
Von
  • Ronald Eikenberg
  • Jan-Keno Janssen
Inhaltsverzeichnis
Mehr zu: Hacking und -Tools

Ein kleines Experiment: Stellen Sie sich ein Multifunktionswerkzeug für Hacker vor, eines, mit dem man Zugangskarten, Rechner und Infrarotgeräte knacken kann. Haben Sie? Und jetzt schauen Sie sich das Foto hier oben an. Deckt sich Ihr geistiges Bild mit dem Produktfoto? Wenn nicht, gehts Ihnen wie uns: Wir haben uns Hacking-Tools bislang auch eher kompliziert-furchteinflößend vorgestellt und nicht so zuckersüß-spielzeugartig wie den Flipper Zero. Aber gerade das macht ihn auch sympathisch. Statt schon von außen zu kommunizieren, dass das hier nur was für hartgesottene Fachleute ist, scheint der Flipper zu sagen: Komm, Du kannst ruhig mit mir spielen, ist alles gar nicht so kompliziert! Und damit hat er recht.

Doch was ist das überhaupt für ein Teil? Nun, im Grunde ein portabler Einplatinenrechner mit Retro-Display, Akku, einem Haufen Schnittstellen und ein paar Knöpfen zur Bedienung. Angetrieben wird er von einer extrem stromsparenden ARM-CPU mit zwei Kernen (STM32WB55RG). Und er ist voll und ganz auf Hacking ausgelegt. Das beginnt bei ihm selbst: Hard- und Firmware des Flipper Zero sind Open Source, also änder- und erweiterbar. Er eignet sich aber auch hervorragend, um andere Geräte zu hacken.

Und was kann das Ding jetzt? Vor allem ganz viele Funk-Spielarten. Der eingebaute CC1101-Transceiver von Texas Instruments funkt im Sub-GHz-Bereich. Hierzulande sind vor allem die Frequenzen 433 und 868 MHz interessant: In diesen Bereichen funken Autoschlüssel, Funksteckdosen, Garagentoröffner, Alarmanlagen und vieles mehr. Der Flipper kann diese Signale aufzeichnen und wieder abspielen. Mit solchen Replay-Attacken kann man zum Beispiel einfache Funksteckdosen täuschen, nicht aber die Zentralverriegelungen von Autos. Die verwenden seit Jahren sogenannte Rolling-Codes, das heißt, dass das Signal bei jedem Knopfdruck anders kodiert wird. Bei Teslas kann der Flipper jedoch die motorisierte Abdeckung des Ladeports öffnen, indem er das Funksignal eines Superchargers imitiert. Ein gefundenes Fressen für Trolle, wie zahlreiche YouTube-Videos zeigen.