发布时间:2026-03-13 阅读量:3036 来源: 发布人: bebop
近日,知名科技媒体 Android Authority 披露了一项针对高通第五代骁龙 8 至尊版(Snapdragon 8 Gen5)芯片的严重安全漏洞——Qualcomm GBL 漏洞利用链。该漏洞允许用户在未通过厂商官方流程的情况下,直接解锁安卓设备的 Bootloader,已在小米 17 等搭载该芯片的新机上成功验证。

Bootloader(引导加载程序)是安卓设备启动过程中最先运行的关键代码,负责初始化硬件并加载操作系统内核。对于高级用户而言,解锁 Bootloader 是获取 Root 权限、刷入第三方 ROM 或进行深度系统定制的前提条件。然而,近年来包括小米在内的多家主流厂商大幅收紧了解锁政策,设置答题机制、7天等待期甚至完全关闭通道,极大限制了开发者的自由度。
在此背景下,Android Authority 于2026年3月13日发布独家报告,揭示了一条可绕过上述限制的全新漏洞利用链,其核心直指高通最新旗舰芯片平台的安全设计缺陷。
研究人员发现,高通的 fastboot oem set-gpu-preemption 命令缺乏输入参数校验。用户只需在该命令后追加 androidboot.selinux=permissive 参数,即可轻松篡改 SELinux 权限,从而打通漏洞链条。
重启设备后,ABL 会直接加载用户植入的自定义 UEFI 应用。该应用随后将系统底层的 is_unlocked 等关键参数修改为“1”,直接完成 Bootloader 解锁。
该媒体指出这一技术突破小米等厂商设定的严苛解锁门槛(如答题机制、时间锁等),让许多此前放弃解锁的极客用户重新获得了设备的最高控制权。
据分析,所有采用高通 ABL 引导架构的安卓设备均可能受影响,尤其集中于搭载骁龙 8 Gen5 芯片的新机型。目前已确认在小米 17 上成功复现。

多方报告指出,小米可能已经在昨日面向中国市场推送的 HyperOS 3.0.304.0 版本中封堵了该漏洞。同时,高通也已在代码库中修复了相关 fastboot 命令的参数校验问题。
值得注意的是,三星因使用自研 S-Boot 引导程序,不受此漏洞波及。而其他品牌(如 OPPO、vivo、荣耀等)虽基于高通 ABL,但因系统深度定制,实际利用难度和可行性需单独评估。
标普全球Visible Alpha研究主管Melissa Otto指出,当前推动股市创纪录上涨的人工智能巨额投资正面临显著挑战,主要由于中东危机对全球经济增长前景与能源成本带来不确定性影响。
南加州大学团队研发新型存储芯片,可在 700°C 高温下稳定运行,且未出现性能退化迹象。
联发科和高通已开始下修于晶圆代工厂的4nm投片量,显示手机链景气明显降温
EM8695 RedCap模块基于Qualcomm SDX35基频处理器,为无需传统5G全速率或复杂功能的应用提供精简型5G解决方案
英特尔计划向人工智能芯片初创公司SambaNova追加投资1500万美元,该公司董事会主席由英特尔CEO陈立武担任。