IT之家 3 月 13 日消息,科技媒体 Android Authority 今天(3 月 13 日)发布博文,披露了针对高通第五代骁龙 8 至尊版芯片的 Qualcomm GBL 漏洞利用链,并在小米 17等手机上测试成功解锁 Bootloader。
Bootloader(引导加载程序)是设备启动时运行的第一段代码,负责初始化硬件并加载操作系统。解锁 Bootloader 是获取安卓设备 Root 权限或刷入第三方系统的先决条件。
IT之家援引博文介绍,Qualcomm GBL 漏洞利用链的核心,在于高通的安卓引导加载程序(ABL)存在验证缺失。
在安卓 16 系统中,ABL 从“efisp”分区加载通用引导加载程序(GBL)后,仅检查其是否为 UEFI 应用,却未验证其真实性。因此,用户可以直接向该分区写入并执行未签名代码,这构成了整个漏洞利用链的基础。
为了向“efisp”分区写入数据,用户必须先将系统安全模块 SELinux 的状态从默认的“强制(Enforcing)”降级为“宽容(Permissive)”。
研究人员发现,高通的 fastboot oem set-gpu-preemption 命令缺乏输入参数校验。用户只需在该命令后追加 androidboot.selinux=permissive参数,即可轻松篡改 SELinux 权限,从而打通漏洞链条。
重启设备后,ABL 会直接加载用户植入的自定义 UEFI 应用。该应用随后将系统底层的 is_unlocked 等关键参数修改为“1”,直接完成 Bootloader 解锁。
该媒体指出这一技术突破小米等厂商设定的严苛解锁门槛(如答题机制、时间锁等),让许多此前放弃解锁的极客用户重新获得了设备的最高控制权。
多方报告指出,小米可能已经在昨日面向中国市场推送的 HyperOS 3.0.304.0 版本中封堵了该漏洞。同时,高通也已在代码库中修复了相关 fastboot 命令的参数校验问题。
该媒体还指出除了使用自研 S-Boot 引导程序的三星手机外,其他采用高通 ABL 的安卓品牌均可能波及,但具体的漏洞利用方式会因厂商的系统定制程度而异。
参考