科技媒體Android Authority近日披露,高通第五代驍龍8至尊版芯片的引導加載程序(ABL)存在安全漏洞,該漏洞可被利用繞過設備廠商設定的Bootloader解鎖限制。研究人員在小米等品牌設備上成功驗證了這一漏洞利用鏈,其核心在于ABL對通用引導加載程序(GBL)的驗證機制存在缺陷。
Bootloader作為設備啟動時運行的首段代碼,承擔著硬件初始化和操作系統加載的關鍵任務。在安卓生態中,解鎖Bootloader是獲取Root權限或刷入第三方系統的必要前提。此次發現的漏洞利用鏈顯示,高通ABL在安卓16系統下從"efisp"分區加載GBL時,僅檢查其是否為UEFI應用,卻未驗證數字簽名真實性。這一疏漏使得攻擊者能夠直接向該分區寫入未簽名代碼。
要實現完整攻擊鏈,需先突破系統安全防護。研究人員發現,通過高通fastboot工具的"oem set-gpu-preemption"命令存在參數校驗漏洞。攻擊者可在命令后追加"androidboot.selinux=permissive"參數,將SELinux安全模塊從強制模式降級為寬容模式。這一操作打破了系統原有的權限控制,為后續攻擊創造條件。
設備重啟后,被篡改的ABL會加載攻擊者植入的自定義UEFI應用。該應用通過修改系統底層的"is_unlocked"等關鍵參數,直接完成Bootloader解鎖流程。這種攻擊方式成功繞過了小米等廠商設置的答題驗證、時間鎖定等復雜解鎖機制,使設備最高控制權重新向極客用戶開放。
安全補丁已迅速跟進。多方報告顯示,小米在面向中國市場推送的HyperOS 3.0.304.0版本中修復了該漏洞,通過加強分區訪問權限控制阻斷攻擊路徑。高通方面也在代碼庫中完善了fastboot命令的參數校驗機制,防止SELinux狀態被非法修改。但專家提醒,采用高通ABL架構的其他安卓品牌設備仍可能存在類似風險,具體利用方式取決于廠商的系統定制程度。












