每天分享科技熱點!
![]()
高通發言人近日向媒體確認,針對GBL漏洞相關的修復已在2026年3月上旬提供給設備廠商,并建議用戶在廠商發布后盡快安裝安全更新。該漏洞鏈此前被用于部分搭載驍龍8 Elite Gen 5機型的非官方途徑Bootloader解鎖,漏洞發現方為小米ShadowBlade Security Lab。
據了解,GBL是Android 16中引入的通用引導組件,可理解為啟動階段的“標準底層模塊”,負責在系統正式加載前執行關鍵引導邏輯。研究人員稱,該漏洞鏈出現在高通ABL加載GBL時的校驗環節,攻擊者可在手機存儲中用于放置EFI啟動文件的專用分區(efisp)執行未簽名代碼,并結合指令缺陷,把SELinux從Enforcing切到Permissive,從強制攔截改為只記錄不攔截,再繞過與檢查完成Bootloader解鎖。
![]()
目前,相關鏈路已在小米17系列和紅米K90 Pro Max等機型上被利用,由于小米目前對官方Bootloader解鎖設有社區等級、答題和人工審核門檻,Bootloader解鎖難度極高,因此促使部分極客用戶轉向底層漏洞作為替代解鎖路徑,各大社交軟件已有大量指導用戶通過非官方途徑進行Bootloader解鎖的帖子。此外,一加15被指也可能受該漏洞鏈影響。
![]()
而同為驍龍8Elite Gen5機型的三星Galaxy S26 Ultra則因采用自有S-Boot且不接受高通公版調試指令,被認為不受該路徑影響。
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.