查看: 70|回复: 0
收起左侧

[IT业界] 高通第五代骁龙 8 至尊版芯片漏洞曝光,可在小米 17 等手机上解锁 Bootloader

[复制链接]
anyangmo
发表于 1 小时前 | 显示全部楼层 |阅读模式
本帖最后由 anyangmo 于 2026-3-13 10:16 编辑

高通第五代骁龙 8 至尊版芯片漏洞曝光,可在小米 17 等手机上解锁 Bootloader

IT之家 3 月 13 日消息,科技媒体 Android Authority 今天(3 月 13 日)发布博文,披露了针对高通第五代骁龙 8 至尊版芯片的 Qualcomm GBL 漏洞利用链,并在小米 17 等手机上测试成功解锁 Bootloader。

Bootloader(引导加载程序)是设备启动时运行的第一段代码,负责初始化硬件并加载操作系统。解锁 Bootloader 是获取安卓设备 Root 权限或刷入第三方系统的先决条件。


IT之家援引博文介绍,Qualcomm GBL 漏洞利用链的核心,在于高通的安卓引导加载程序(ABL)存在验证缺失。


安卓 16 系统中,ABL 从“efisp”分区加载通用引导加载程序(GBL)后,仅检查其是否为 UEFI 应用,却未验证其真实性。因此,用户可以直接向该分区写入并执行未签名代码,这构成了整个漏洞利用链的基础。


11.jpg


为了向“efisp”分区写入数据,用户必须先将系统安全模块 SELinux 的状态从默认的“强制(Enforcing)”降级为“宽容(Permissive)”。


研究人员发现,高通的 fastboot oem set-gpu-preemption 命令缺乏输入参数校验。用户只需在该命令后追加 androidboot.selinux=permissive 参数,即可轻松篡改 SELinux 权限,从而打通漏洞链条。


重启设备后,ABL 会直接加载用户植入的自定义 UEFI 应用。该应用随后将系统底层的 is_unlocked 等关键参数修改为“1”,直接完成 Bootloader 解锁。


该媒体指出这一技术突破小米等厂商设定的严苛解锁门槛(如答题机制、时间锁等),让许多此前放弃解锁的极客用户重新获得了设备的最高控制权。


22.jpg


多方报告指出,小米可能已经在昨日面向中国市场推送的 HyperOS 3.0.304.0 版本中封堵了该漏洞。同时,高通也已在代码库中修复了相关 fastboot 命令的参数校验问题。


33.jpg


该媒体还指出除了使用自研 S-Boot 引导程序的三星手机外,其他采用高通 ABL 的安卓品牌均可能波及,但具体的漏洞利用方式会因厂商的系统定制程度而异。


参考








原文地址:https://www.ithome.com/0/928/617.htm

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-3-13 11:41 , Processed in 0.087134 second(s), 4 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表