科技媒體Android Authority近日發(fā)布技術(shù)分析文章,披露了高通第五代驍龍8至尊版芯片存在的安全漏洞鏈。該漏洞利用鏈通過繞過安卓引導(dǎo)加載程序(ABL)的驗(yàn)證機(jī)制,成功實(shí)現(xiàn)在小米等品牌設(shè)備上無需官方授權(quán)解鎖Bootloader的功能。
作為設(shè)備啟動(dòng)的核心組件,Bootloader負(fù)責(zé)硬件初始化和操作系統(tǒng)加載。傳統(tǒng)解鎖方式需通過廠商設(shè)定的答題驗(yàn)證、等待時(shí)間鎖等流程,而此次發(fā)現(xiàn)的漏洞使這些安全措施形同虛設(shè)。研究人員指出,漏洞核心在于高通ABL在安卓16系統(tǒng)中的驗(yàn)證缺陷——當(dāng)從"efisp"分區(qū)加載通用引導(dǎo)加載程序(GBL)時(shí),僅檢查程序類型而未驗(yàn)證數(shù)字簽名。
攻擊路徑顯示,用戶需先將設(shè)備SELinux安全模塊從"強(qiáng)制模式"降級為"寬容模式"。這一步驟通過篡改高通fastboot命令實(shí)現(xiàn):在"oem set-gpu-preemption"指令后追加特定參數(shù),即可繞過輸入校驗(yàn)修改系統(tǒng)權(quán)限。重啟后,ABL會(huì)直接加載用戶植入的惡意UEFI應(yīng)用,該應(yīng)用通過修改系統(tǒng)底層參數(shù)"is_unlocked"完成解鎖。
該漏洞對安卓生態(tài)造成顯著影響。除采用自研S-Boot的三星設(shè)備外,所有使用高通ABL的安卓廠商均可能面臨風(fēng)險(xiǎn)。不過實(shí)際利用難度因廠商系統(tǒng)定制程度而異,部分品牌可能因額外安全層增加攻擊復(fù)雜度。技術(shù)文檔顯示,小米17等機(jī)型已證實(shí)存在該漏洞,但具體影響范圍尚未完全明確。
安全響應(yīng)迅速展開。小米在最新推送的HyperOS 3.0.304.0版本中修復(fù)了相關(guān)漏洞,通過加強(qiáng)分區(qū)訪問控制和SELinux狀態(tài)管理阻斷攻擊路徑。高通同步更新了fastboot命令參數(shù)校驗(yàn)機(jī)制,從代碼層面消除命令注入風(fēng)險(xiǎn)。兩家公司均未披露漏洞發(fā)現(xiàn)的具體時(shí)間線,但強(qiáng)調(diào)當(dāng)前版本已具備完整防護(hù)能力。
此次事件再次引發(fā)對芯片級安全設(shè)計(jì)的討論。行業(yè)專家指出,隨著安卓設(shè)備Root權(quán)限價(jià)值的提升,引導(dǎo)加載程序已成為攻擊者重點(diǎn)突破的目標(biāo)。廠商需在功能開放性與系統(tǒng)安全性間尋求平衡,同時(shí)建議用戶及時(shí)更新系統(tǒng)補(bǔ)丁,避免使用非官方解鎖工具導(dǎo)致設(shè)備變磚或數(shù)據(jù)泄露風(fēng)險(xiǎn)。









