科技媒体Android Authority近日披露,高通第五代骁龙8至尊版芯片的引导加载程序(ABL)存在安全漏洞,该漏洞可被利用绕过设备厂商设定的Bootloader解锁限制。研究人员在小米等品牌设备上成功验证了这一漏洞利用链,其核心在于ABL对通用引导加载程序(GBL)的验证机制存在缺陷。
Bootloader作为设备启动时运行的首段代码,承担着硬件初始化和操作系统加载的关键任务。在安卓生态中,解锁Bootloader是获取Root权限或刷入第三方系统的必要前提。此次发现的漏洞利用链显示,高通ABL在安卓16系统下从"efisp"分区加载GBL时,仅检查其是否为UEFI应用,却未验证数字签名真实性。这一疏漏使得攻击者能够直接向该分区写入未签名代码。
要实现完整攻击链,需先突破系统安全防护。研究人员发现,通过高通fastboot工具的"oem set-gpu-preemption"命令存在参数校验漏洞。攻击者可在命令后追加"androidboot.selinux=permissive"参数,将SELinux安全模块从强制模式降级为宽容模式。这一操作打破了系统原有的权限控制,为后续攻击创造条件。
设备重启后,被篡改的ABL会加载攻击者植入的自定义UEFI应用。该应用通过修改系统底层的"is_unlocked"等关键参数,直接完成Bootloader解锁流程。这种攻击方式成功绕过了小米等厂商设置的答题验证、时间锁定等复杂解锁机制,使设备最高控制权重新向极客用户开放。
安全补丁已迅速跟进。多方报告显示,小米在面向中国市场推送的HyperOS 3.0.304.0版本中修复了该漏洞,通过加强分区访问权限控制阻断攻击路径。高通方面也在代码库中完善了fastboot命令的参数校验机制,防止SELinux状态被非法修改。但专家提醒,采用高通ABL架构的其他安卓品牌设备仍可能存在类似风险,具体利用方式取决于厂商的系统定制程度。















