关键漏洞信息 漏洞描述 CVE-2025-51643: 未受保护的SPI Flash允许在Meitrack T366G-L中提取固件。 影响产品 厂商: Meitrack Group 产品: Meitrack T366G-L 固件: T366L_Y24H131V039 (已确认) 漏洞类型 CWE-1191: 芯片调试和测试接口访问控制不当 CWE-922 (相关): 敏感信息存储不安全 影响 机密性: 高 - 完整固件和明文配置数据泄露(例如,APN凭证)。 完整性: 潜在 - 攻击者可以修改并重新刷新离线固件。 可用性: 无 - 不需要直接服务中断。 受影响组件 硬件: Winbond 25Q64VISIQ SPI闪存芯片 角色: 存储设备固件和配置,包括明文中的敏感参数。 暴露: 通过PCB上的未受保护/调试头/测试焊盘访问。 攻击向量 物理 - 对跟踪器硬件的本地访问。 再现步骤 1. 拆卸T366G-L外壳以访问PCB。 2. 识别SPI闪存芯片(Winbond 25Q64VISIQ)及其对应的测试焊盘/调试头。 3. 使用常见的SPI编程器(例如CH341A)连接到VCC、GND、CS、CLK、MOSI、MISO。 4. 使用flashrom转储固件: 发现者 Hattan Hassan D Althobaiti 缓解措施 对于厂商(Meitrack): - 实施板级保护(环氧树脂/灌封/屏蔽罩),并在生产单元上移除/禁用调试焊盘。 - 强制使用签名固件以防止未经授权的重新刷新。 - 加密静态敏感配置;避免存储明文凭证。 - 提供一个支持远程凭证更新的预置流程。 对于运营商: - 将物理访问视为被破坏:限制设备访问,使用防篡改密封。 - 如果设备完整性可疑,请轮换后端凭证。 - 网络分段跟踪器基础设施,并在管理端点上强制执行IP允许列表/MFA。