科技媒体Android Authority近日发布技术分析文章,披露了高通第五代骁龙8至尊版芯片存在的安全漏洞链。该漏洞利用链通过绕过安卓引导加载程序(ABL)的验证机制,成功实现在小米等品牌设备上无需官方授权解锁Bootloader的功能。
作为设备启动的核心组件,Bootloader负责硬件初始化和操作系统加载。传统解锁方式需通过厂商设定的答题验证、等待时间锁等流程,而此次发现的漏洞使这些安全措施形同虚设。研究人员指出,漏洞核心在于高通ABL在安卓16系统中的验证缺陷——当从"efisp"分区加载通用引导加载程序(GBL)时,仅检查程序类型而未验证数字签名。
攻击路径显示,用户需先将设备SELinux安全模块从"强制模式"降级为"宽容模式"。这一步骤通过篡改高通fastboot命令实现:在"oem set-gpu-preemption"指令后追加特定参数,即可绕过输入校验修改系统权限。重启后,ABL会直接加载用户植入的恶意UEFI应用,该应用通过修改系统底层参数"is_unlocked"完成解锁。
该漏洞对安卓生态造成显著影响。除采用自研S-Boot的三星设备外,所有使用高通ABL的安卓厂商均可能面临风险。不过实际利用难度因厂商系统定制程度而异,部分品牌可能因额外安全层增加攻击复杂度。技术文档显示,小米17等机型已证实存在该漏洞,但具体影响范围尚未完全明确。
安全响应迅速展开。小米在最新推送的HyperOS 3.0.304.0版本中修复了相关漏洞,通过加强分区访问控制和SELinux状态管理阻断攻击路径。高通同步更新了fastboot命令参数校验机制,从代码层面消除命令注入风险。两家公司均未披露漏洞发现的具体时间线,但强调当前版本已具备完整防护能力。
此次事件再次引发对芯片级安全设计的讨论。行业专家指出,随着安卓设备Root权限价值的提升,引导加载程序已成为攻击者重点突破的目标。厂商需在功能开放性与系统安全性间寻求平衡,同时建议用户及时更新系统补丁,避免使用非官方解锁工具导致设备变砖或数据泄露风险。









