「小海豚」老飯新炒 Flipper Zero遭爆可「秒開」多款新車車門

「小海豚」老飯新炒 Flipper Zero遭爆可「秒開」多款新車車門
小型裝置Flipper Zero,因其使用海豚作為主視覺,因此也被稱為小海豚。(圖/翻攝自官網)

[周刊王CTWANT] 被戲稱為「駭客瑞士刀」的小型裝置Flipper Zero,近期因傳出可透過客製韌體充當多品牌車輛的「臨時鑰匙」,再度把汽車無線解鎖的安全性推上風口。這款開源產品,原本定位為探索周遭數位訊號的研究器材,如今卻被質疑能針對Ford、Audi、Volkswagen、Subaru、Hyundai與Kia等車款進行攻擊。就在「Kia Boys」竊車風潮餘波猶在之際,外界擔心這會進一步拉低偷車門檻。

根據《Car and Driver》與《404 Media》報導,地下社群近月已出現販售Flipper Zero專用軟體的跡象,有消息人士甚至預測「到2026年前,Kia Boys將變成Flipper Boys」。

但面對如此熱潮,車廠並未證實異常案例。Hyundai回應《C/D》時強調,已評估媒體提及的客製韌體,「截至目前,尚未發現確認案例表明此法被用於竊取Hyundai或Genesis車輛」;Kia也在8月28日表示,未收到相關客訴或執法通報,將持續監測。

Flipper Zero自2020年透過群眾募資起家,當年募得近500萬美元,售價約115美元,如今零售價格約200美元。裝置整合RFID、紅外線、無線電等模組,最初面向滲透測試員與研究者,但其「開源、可自訂」的特性,也讓第三方能安裝非官方韌體。若要讓裝置變身「開門器」,仍需掌握特定車型的解鎖程式碼與演算法,而這些資訊長期流通於網路陰影角落。

技術本身並非新發明,而是舊弱點的再利用。安全文件指出,部分車款仍使用KeeLoq跳碼系統,基於66位元傳輸碼,其中32位元為加密字段,理論上約有40億組組合。

正常情況下,同一密碼需經過約6.5萬組其他有效碼後才會再次生效,重複機率可能要20年以上。但若攻擊者攔截到真實鑰匙圈的傳輸並逆向生成規則,就能預測下一組碼,再透過任何具備相容天線的裝置發送,無論是Flipper Zero、Raspberry Pi,或是筆電。

面對外界質疑,Flipper團隊在部落格反駁「妖魔化」說法,強調能無線解鎖車門並不等於能發動引擎,真正的職業竊賊更常依賴專業中繼攻擊工具。團隊也指出,市面流傳的解鎖軟體多源自十多年前的公開研究,屬於既知弱點,而非全新突破。《404 Media》的調查則發現,黑市賣家把複雜的老舊攻擊流程「打包成易用模組」,大幅降低技術門檻。

這場討論也被放大與「Kia Boys」脈絡疊合。2020年前後,市場曾出現售價高達2.5萬美元、外型類似Game Boy的SOS Key Tool,號稱能對Kia、Hyundai、Nissan、Mitsubishi等車款生效。相比之下,Flipper Zero價格低廉、流通廣泛,因此更引發普及化的風險疑慮。不過核心問題仍在於車廠端:若密碼學設計與金鑰管理失守,即便廉價裝置也能被利用為攻擊載具。

Flipper生態系也擴展至其他灰色領域。主要開發者卓夫納(Pavel Zhovner)曾分享研發「不可偵測AirTag」的構想:讓追蹤器在移動時斷電,靜置5小時後再啟動,用來尋找遭竊腳踏車。他自述在倫敦一年內丟了5台腳踏車,蘋果的AirTag會主動提醒被追蹤者,容易被竊賊拆除;但「靜默追蹤」反過來也可能被濫用。團隊同時正研發新裝置Flipper One,定位為基於Linux的ARM電腦,再度凸顯「工具本身中立、用途決定風險」的兩難。

回到車主最關心的現實層面:目前並無車廠或警方統計顯示「因Flipper Zero引發竊車潮」。Hyundai與Kia也僅表示「尚未發現確認案例」。但黑市將舊弱點打包成商品,加上社群間口耳相傳的「一鍵開門」敘事,正在逐步侵蝕大眾對無線車鑰的信任。真正的防禦,最終仍回到車廠端的協定更新、金鑰與隨機數管理,以及更嚴密的異常偵測機制——這些,才是決定車門會不會被「一隻海豚」打開的根本變數。

延伸閱讀

Google新聞-PChome Online新聞


最新國際新聞
人氣國際新聞
行動版 電腦版