关键信息 CVE ID CVE-2026-2540 描述 漏洞类型: 接受以前使用的滚动码 (RollBack攻击) 原因: 报警系统的接收器包含有缺陷的重新同步逻辑,可迫使系统接受之前使用的旧代码执行命令。 攻击路径 1. 使用如Flipper Zero的设备捕获并保存来自目标钥匙扣的不同时间的至少两个信号(例如,一个旧代码n-x和一个新代码n-1)。 2. 向车辆传输旧的“启用”信号(n-x)。 3. 立即向车辆传输新的“执行”信号(n-1)。 4. 汽车报警系统将执行指令(例如,“解锁”)。 影响 成功的利用允许攻击者克隆报警钥匙通过捕获和重放先前传输的信号。这使得攻击者未经授权访问以解锁或锁定车辆的门。 工具和技术 Flipper Zero (在Sub-GHz模式) AutoRFKiller工具 Universal Radio Hacker (或类似的信号捕获和分析工具) 建议 强制严格的防重放: 接收器必须保持持久状态(例如,最后有效代码的计数值),它决不能接受低于或等于最后已知有效计数的代码。 安全重新同步逻辑: 由旧代码触发的“启用”逻辑是缺陷,必须被移除。安全重新同步应只由当前计数器前的代码触发以允许“漂移”钥匙扣重新同步。 影响产品 Micca Auto Electronics Co., Ltd., Car Alarm System KE700 CVSS3.1 评分 CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:L/VI:H/VA:N/SC:L/SI:L/SA:H/V:D/RE:M CWE引用 CWE-288: 使用替代路径或通道进行身份验证绕过 CWE-348: 使用较少可信来源