国家安全部警示手机芯片漏洞被利用 "秒解BL锁"背后暗藏安全风险

Antutu

阅读

5月9日,国家安全部通过微信公众号发布安全警示,指出近期某手机芯片厂商相关漏洞被不法分子定向利用,给网上热炒的"秒解BL锁"行为敲响了警钟。

图片

所谓BL,是Bootloader(引导加载程序)的缩写,是手机开机后最先运行的底层程序,负责验证并加载操作系统,相当于手机自带的"官方防盗门",解锁BL就等于主动拆掉这扇门,获得刷机自由。

据了解,这次的"秒解BL锁"热度,与今年3月曝光的芯片级漏洞直接相关。高通方面,其骁龙8 Elite Gen 5(SM8850)芯片的GBL(通用引导加载库)被发现存在安全缺陷,新增的"efisp"分区在引导过程中未被ABL(Android引导加载程序)进行签名验证,攻击者可以向该分区写入自定义代码,绕过安全校验直接解锁Bootloader。

该漏洞已确认影响小米17系列、红米K90 Pro Max等搭载该芯片的机型,三星因使用自有S-Boot引导程序不受影响,目前高通已向OEM厂商提供修复补丁。

联发科方面,虽然和BL锁无关,但编号为CVE-2026-20435的漏洞影响范围更广,该漏洞存在于使用Trustonic可信执行环境(TEE)的联发科芯片预加载程序中,由于逻辑错误导致设备唯一标识符可被读取,攻击者通过USB连接可在60秒内突破设备安全防线。Forbes报道称该漏洞可能影响约8.75亿台Android设备,约占全球Android手机总量的四分之一。

图片

国家安全部在警示中指出,风险并非源于刷机本身,而是来自背景不明的系统包、不可信的工具和不规范的操作流程。

目前已有三类高风险场景出现:论坛和网盘上的解锁工具、刷机包可能被篡改,植入恶意程序;所谓"手把手"教程诱导用户下载不明驱动和应用;不法分子以"远程协助解锁"为名诱导用户安装远程控制软件,使设备沦为被他人操控的"傀儡机"。

国安部特别强调,一旦手机底层程序被控,不仅危及个人隐私,更可能被境外间谍情报机关利用,成为窥探政府机关、科研单位、军工企业的"移动监听站",对国家秘密安全构成严重威胁。

原创文章,作者:HyperZ-Ton,如若转载,请注明出处:http://www.antutu.com/doc/136760.htm

相关推荐

登录后才能评论

评论列表 ( )

返回
顶部