关键漏洞信息 CVE ID CVE-2026-2539 漏洞概述 描述: 发现了三个漏洞,主要原因在于Micca KE700车报警系统中使用了不安全的滚动码实现。系统中的滚动码以明文形式传输,使攻击者能够读取内部数据并预测下一个有效码。此外,系统存在重新同步逻辑缺陷,允许攻击者重放旧的、被捕获的信号以解锁车辆。这是最高影响的漏洞,属于高严重性问题。 受影响产品信息 受影响产品/组件名称: OEM车报警系统 版本: KE700或KE700+ 供应商/OEM/供应商: - 工厂(中国):MICCA AUTO ELECTRONICS CO., LTD. - 办公室(香港):MICCA INTERNATIONAL GROUP CO., LTD. 漏洞详情(1): 滚动码以明文形式传输 描述: 系统未加密其41位传输帧,使任何攻击者都能够被动地截获并读取帧的内容,包括16位计数器和9位Key Fob ID。 攻击路径: 1. 攻击者使用逻辑分析器或无线电黑客工具被动捕获单个传输。 2. 解码信号(1以1110发送,0以1000发送)。 3. 由于帧未加密,攻击者可以直接读取当前计数器值和Key Fob ID。 4. 这一信息,特别是计数器,是发起暴力攻击的关键先决条件。 CWE参考: - CWE-319 明文传输敏感信息 影响: 成功利用使攻击者能够被动截获和读取滚动码帧的内容,破坏传输的机密性,暴露敏感操作数据。 工具和技术: - Universal Radio Hacker (URH) - SDR设备(如HackRF或BladeRF) - 逻辑分析器 建议: - 实施加密: 整个传输帧必须使用标准、经过验证的对称算法(如AES-128)进行加密。接收方在处理任何滚动码逻辑之前将解密帧。 - 验证帧: 加密的有效载荷应包含消息认证码(MAC),以防止篡改或伪造。 其他信息 报告者: Danilo Erazo (revers3everything@gmail.com) 问题类型: - CWE-319 明文传输敏感信息 受影响产品: - Micca Auto Electronics Co., Ltd., Car Alarm System KE700 CVSS3.1分数: - 4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N/E:P/AU:N/V:D/RE:H