高通确认已向安卓厂商提供GBL漏洞修复 小米17系列等骁龙8Elite Gen5机型非官方解锁路径被封堵

Antutu

阅读

高通发言人近日向媒体确认,针对GBL漏洞相关的修复已在2026年3月上旬提供给设备厂商,并建议用户在厂商发布后尽快安装安全更新。该漏洞链此前被用于部分搭载骁龙8 Elite Gen 5机型的非官方途径Bootloader解锁,漏洞发现方为小米ShadowBlade Security Lab。

据了解,GBL是Android 16中引入的通用引导组件,可理解为启动阶段的“标准底层模块”,负责在系统正式加载前执行关键引导逻辑。研究人员称,该漏洞链出现在高通ABL加载GBL时的校验环节,攻击者可在手机存储中用于放置EFI启动文件的专用分区(efisp)执行未签名代码,并结合指令缺陷,把SELinux从Enforcing切到Permissive,从强制拦截改为只记录不拦截,再绕过与检查完成Bootloader解锁。

图片

目前,相关链路已在小米17系列和红米K90 Pro Max等机型上被利用,由于小米目前对官方Bootloader解锁设有社区等级、答题和人工审核门槛,Bootloader解锁难度极高,因此促使部分极客用户转向底层漏洞作为替代解锁路径,各大社交软件已有大量指导用户通过非官方途径进行Bootloader解锁的帖子。此外,一加15被指也可能受该漏洞链影响。

图片

而同为骁龙8Elite Gen5机型的三星Galaxy S26 Ultra则因采用自有S-Boot且不接受高通公版调试指令,被认为不受该路径影响。

原创文章,作者:HyperZ-Ton,如若转载,请注明出处:http://www.antutu.com/doc/136434.htm

相关推荐

登录后才能评论

评论列表 ( )

返回
顶部