Flipper Zero dark web firmware bypasses rolling code security 🔥 Горячее 💬 Длинная дискуссия
В даркнете появилась модифицированная прошивка для Flipper Zero, которая обходит защиту rolling-code у гаражных ворот и автомобильных сигнализаций.
Прошивка «Shadow Code» перехватывает и «замораживает» текущий код, позволяя злоумышленнику повторно активировать систему без подбора следующего значения. Работает на частотах 433/868 МГц, совместима с Keeloq, KeeLoq HCS и аналогичными протоколами.
Разработчики утверждают, что эксплойт не требует физического доступа к брелку: достаточно одного перехваченного пакета. Прошивка распространяется через закрытые Telegram-каналы и даркнет-форумы за криптовалюту.
Специалисты по ИБ рекомендуют обновить прошивку своих систем до последней версии, включить двухфакторную аутентификацию (где поддерживается) и использовать шлюзы с временными окнами активации, чтобы минимизировать риск повторного использования кода.
Комментарии (253)
- Уязвимость в системах с динамическим кодом KeeLoq позволяет по одному нажатию кнопки ключа клонировать все функции брелка, если известен «производственный ключ».
- Пользователи обсуждают, что из-за атаки оригинальный брелок рассинхронизируется и перестаёт работать, что может быть использовано как акт вандализма.
- Многие считают бесключевой запуск и удалённое открытие машины избыточным риском, предпочитая физический ключ или многофакторную защиту.
- Упоминается, что производители (особенно Hyundai/Kia) могут выигрывать от краж, так как страховые выплаты приводят к продаже новых машин.
- Некоторые производители (Chevrolet, Toyota, Honda, Nissan) в списке уязвимых не фигурируют — возможно, используют другие протоколы или просто не тестировались.
Who got arrested in the raid on the XSS crime forum?
Кратко:
22 июля 2025 г. Европол сообщил о задержании в Киеве 38-летнего администратора русскоязычного киберфорума XSS (≈50 000 участников). Форум считается «площадкой» для Revil, LockBit, Conti и др. Под арестом, по общему мнению, скрывается ник «Toha» — ключевая фигура русскоязычной киберпреступной сцены.
Кто такой Toha
- С 2005 г. основатель Hack-All, затем Exploit.in (продан в 2018 г.).
- В 2018 г. запустил xss.is на базе архива DaMaGeLaB.
- Доменные записи 2004-2010 гг. связывают его e-mail toschka2003@yandex.ru с именем Anton Medvedovskiy (Киев) и, частично, Yuriy Avdeev (Москва).
- После рейда аккаунты Toha во всех форумах замолчали; XSS снова онлайн, но в Tor.
Итог
Арестованный — вероятно, Medvedovskiy/Toha, арбитр сделок и гарант XSS почти 20 лет.
Комментарии (29)
- Участники подозревают, что упоминание покупателя «Honeypo» в цепочке идентификации — ловушка.
- Обсуждают, почему киберпреступники живут в Европе, хотя есть более безопасные страны.
- Арест 38-летнего «русского» лидера банды в Киеве вызвал «хаос» на форумах — возможно, сбои в выплатах.
- Спор о терминологии: «deep web» или «dark web»; уточняют, что «darknet» и «deep web» — разные вещи.
- Предполагают, что BMW-объявление с данными Toha было ложным следом для сбивки следствия.