تم الكشف عن ثغرة في شريحة Snapdragon 8 Gen 5 Supreme من كوالكوم، مما يمكنها من فتح قفل محمل الإقلاع على هواتف مثل Xiaomi 17.

robot
إنشاء الملخص قيد التقدم

موقع IT之家 في 13 مارس، أشار إلى أن وسائل الإعلام التقنية Android Authority نشرت اليوم (13 مارس) مقالة تكشف عن سلسلة استغلال ثغرة Qualcomm GBL في معالج Snapdragon 8 الجيل الخامس، ونجحت في اختبار فك قفل Bootloader على هواتف مثل Xiaomi 17.

Bootloader(محمل الإقلاع) هو الجزء الأول من الشفرة الذي يعمل عند تشغيل الجهاز، ويكون مسؤولاً عن تهيئة الأجهزة وتحميل نظام التشغيل. فك قفل Bootloader هو الشرط المسبق للحصول على صلاحيات الجذر لأجهزة الأندرويد أو تثبيت أنظمة طرف ثالث.

استشهد موقع IT之家 في مقاله بأن جوهر سلسلة استغلال ثغرة Qualcomm GBL يكمن في أن محمل الإقلاع الخاص بأندرويد(ABL) من شركة كوالكوم يعاني من نقص في التحقق.

在安卓16系统中,ABL从“efisp”分区加载通用引导加载程序(GBL)后,仅检查其是否为UEFI应用,却未验证其真实性。因此,用户可以直接向该分区写入并执行未签名代码,这构成了整个漏洞利用链的基础。

在 أندرويد 16، بعد أن يقوم ABL بتحميل محمل الإقلاع العام من قسم “efisp”، فإنه يتحقق فقط مما إذا كان التطبيق UEFI، دون التحقق من صحته. لذلك، يمكن للمستخدمين كتابة وتنفيذ رموز غير موقعة مباشرة على هذا القسم، مما يشكل أساس سلسلة الاستغلال للثغرة.

为了向“efisp”分区写入数据,用户必须先将系统安全模块SELinux的状态从默认的“强制(Enforcing)”降级为“宽容(Permissive)”。

لتتمكن من كتابة بيانات إلى قسم “efisp”، يجب على المستخدمين أولاً خفض وضع أمان النظام SELinux من “إجبار(Enforcing)” الافتراضي إلى “تسامحPermissive”.

研究人员发现,高通的fastboot oem set-gpu-preemption命令缺乏输入参数校验。用户只需在该命令后追加androidboot.selinux=permissive参数,即可轻松篡改SELinux权限,从而打通漏洞链条。

اكتشف الباحثون أن أمر fastboot oem set-gpu-preemption الخاص بكوالكوم يفتقر إلى التحقق من صحة معلمات الإدخال. فقط بإضافة المعامل androidboot.selinux=permissive بعد هذا الأمر، يمكن للمستخدمين تعديل صلاحيات SELinux بسهولة، مما يفتح سلسلة الثغرة.

重启设备后,ABL会直接加载用户植入的自定义UEFI应用。该应用随后将系统底层的is_unlocked等关键参数修改为“1”,直接完成Bootloader解锁。

بعد إعادة تشغيل الجهاز، يقوم ABL بتحميل تطبيق UEFI مخصص من قبل المستخدم مباشرة. ثم يقوم هذا التطبيق بتعديل المعلمات الأساسية مثل is_unlocked إلى “1”، مما يتيح فك قفل Bootloader مباشرة.

该媒体指出这一技术突破小米等厂商设定的严苛解锁门槛如答题机制、时间锁等,让许多此前放弃解锁的极客用户重新获得了设备的最高控制权。

وأشار التقرير إلى أن هذا الاختراق التقني يتجاوز الحواجز الصارمة التي تفرضها شركات مثل Xiaomi، مثل آليات الإجابة على الأسئلة، والأقفال الزمنية، مما أعاد العديد من المستخدمين المتحمسين الذين تخلىوا عن فك القفل السيطرة الكاملة على أجهزتهم.

多方报告指出,小米可能已经在昨日面向中国市场推送的HyperOS3.0.304.0版本中封堵了该漏洞。同时,高通也已在代码库中修复了相关fastboot命令的参数校验问题。

وأفادت تقارير متعددة أن شركة Xiaomi ربما أغلقت الثغرة في إصدار HyperOS 3.0.304.0 الذي أرسلته للسوق الصينية أمس. كما أن كوالكوم أصلحت في قاعدة الشيفرة مشكلة التحقق من معلمات أوامر fastboot ذات الصلة.

该媒体还指出除了使用自研S-Boot引导程序的三星手机外,其他采用高通ABL的安卓品牌均可能波及,但具体的漏洞利用方式会因厂商的系统定制程度而异。

وأشار الموقع إلى أنه بالإضافة إلى هواتف سامسونج التي تستخدم محمل إقلاع S-Boot الخاص بها، فإن باقي العلامات التجارية التي تعتمد على ABL من كوالكوم قد تتأثر، لكن طريقة استغلال الثغرة تختلف حسب مدى تخصيص النظام من قبل المصنع.

参考

  • New Qualcomm exploit chain brings bootloader unlocking freedom to Android flagships
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت