IT之家 3 月 13 日消息,科技媒體 Android Authority 今天(3 月 13 日)發(fā)布博文,披露了針對高通第五代驍龍 8 至尊版芯片的 Qualcomm GBL 漏洞利用鏈,并在小米 17 等手機上測試成功解鎖 Bootloader。
Bootloader(引導加載程序)是設(shè)備啟動時運行的第一段代碼,負責初始化硬件并加載操作系統(tǒng)。解鎖 Bootloader 是獲取安卓設(shè)備 Root 權(quán)限或刷入第三方系統(tǒng)的先決條件。
IT之家援引博文介紹,Qualcomm GBL 漏洞利用鏈的核心,在于高通的安卓引導加載程序(ABL)存在驗證缺失。
在安卓 16 系統(tǒng)中,ABL 從“efisp”分區(qū)加載通用引導加載程序(GBL)后,僅檢查其是否為 UEFI 應用,卻未驗證其真實性。因此,用戶可以直接向該分區(qū)寫入并執(zhí)行未簽名代碼,這構(gòu)成了整個漏洞利用鏈的基礎(chǔ)。
![]()
為了向“efisp”分區(qū)寫入數(shù)據(jù),用戶必須先將系統(tǒng)安全模塊 SELinux 的狀態(tài)從默認的“強制(Enforcing)”降級為“寬容(Permissive)”。
研究人員發(fā)現(xiàn),高通的 fastboot oem set-gpu-preemption 命令缺乏輸入?yún)?shù)校驗。用戶只需在該命令后追加 androidboot.selinux=permissive 參數(shù),即可輕松篡改 SELinux 權(quán)限,從而打通漏洞鏈條。
重啟設(shè)備后,ABL 會直接加載用戶植入的自定義 UEFI 應用。該應用隨后將系統(tǒng)底層的 is_unlocked 等關(guān)鍵參數(shù)修改為“1”,直接完成 Bootloader 解鎖。
該媒體指出這一技術(shù)突破小米等廠商設(shè)定的嚴苛解鎖門檻(如答題機制、時間鎖等),讓許多此前放棄解鎖的極客用戶重新獲得了設(shè)備的最高控制權(quán)。
![]()
多方報告指出,小米可能已經(jīng)在昨日面向中國市場推送的 HyperOS 3.0.304.0 版本中封堵了該漏洞。同時,高通也已在代碼庫中修復了相關(guān) fastboot 命令的參數(shù)校驗問題。
![]()
該媒體還指出除了使用自研 S-Boot 引導程序的三星手機外,其他采用高通 ABL 的安卓品牌均可能波及,但具體的漏洞利用方式會因廠商的系統(tǒng)定制程度而異。
參考
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.