Một chuỗi khai thác mới liên quan đến kiến trúc GBL giúp vượt qua các rào cản bảo mật nghiêm ngặt của nhà sản xuất trên các thiết bị chạy Snapdragon 8 Elite Gen 5.
Theo Android Authority, lỗ hổng mới được phát hiện trong cách triển khai Android Bootloader của Qualcomm, cho phép mã không xác thực chạy thông qua phân vùng “efisp” trên các thiết bị chạy Android 16. Bằng cách kết hợp sơ hở từ lệnh “fastboot” để vượt qua lớp bảo vệ SELinux, người dùng có thể giành quyền kiểm soát cần thiết nhằm mở khóa bootloader, vốn là rào cản lớn nhất đối với những người muốn can thiệp sâu vào hệ thống điện thoại.

Cơ chế khai thác lỗi GBL
Cốt lõi của vấn đề nằm ở thư viện nạp khởi động chung (GBL). Trên các dòng máy hiện đại chạy chip Qualcomm, bộ nạp khởi động ABL cố gắng nạp GBL từ phân vùng “efisp”. Tuy nhiên, hệ thống chỉ kiểm tra sự tồn tại của ứng dụng UEFI trong phân vùng đó mà không xác minh tính xác thực. Điều này tạo điều kiện cho các mã tùy chỉnh được thực thi mà không gặp bất kỳ sự ngăn chặn nào.
Thông thường, việc ghi dữ liệu vào phân vùng “efisp” bị chặn bởi chế độ SELinux Enforcing. Tuy nhiên, các nhà nghiên cứu đã tìm thấy một lỗ hổng trong lệnh fastboot oem set-gpu-preemption. Lệnh này vô tình chấp nhận các tham số đầu vào không được kiểm soát, cho phép kẻ khai thác chèn thêm lệnh chuyển SELinux sang chế độ Permissive (Cho phép), từ đó vô hiệu hóa hàng rào bảo mật.
Hàng loạt thiết bị Xiaomi bị ảnh hưởng
Chuỗi khai thác này đã được áp dụng thành công trên dòng Xiaomi 17, REDMI K90 Pro Max và POCO F8 Ultra. Đây là những thiết bị sử dụng vi xử lý Snapdragon 8 Elite Gen 5 mới nhất.

Tại thị trường Trung Quốc, Xiaomi vốn áp dụng các chính sách mở khóa bootloader cực kỳ khắt khe như yêu cầu trả lời bảng câu hỏi, giới hạn số lượng thiết bị và thời gian chờ đợi. Lỗ hổng mới đã giúp người dùng vượt qua toàn bộ các bước này bằng cách sử dụng dịch vụ IMQSNative trong ứng dụng MQSAS của Hyper OS để ghi ứng dụng UEFI tùy chỉnh.

Bên cạnh dòng máy của Xiaomi, các mẫu flagship khác như OnePlus 15 cũng có nguy cơ bị ảnh hưởng. Riêng các thiết bị của Apple hay Samsung thường không nằm trong phạm vi tác động do sử dụng kiến trúc khởi động riêng biệt.
Phản ứng từ các bên liên quan
Theo các báo cáo mới nhất, Xiaomi đã bắt đầu vá lỗ hổng này trên các bản dựng Hyper OS 3.0.304.0 vừa phát hành. Qualcomm cũng được cho là đã điều chỉnh các quy trình kiểm tra trên lệnh fastboot oem set-gpu-preemption để ngăn chặn việc chèn tham số tùy chỉnh.
Hiện tại, giới công nghệ khuyến cáo người dùng muốn duy trì khả năng can thiệp hệ thống nên tạm thời ngắt kết nối internet và không cập nhật các bản phần mềm mới nhất. Các chuyên gia vẫn đang chờ đợi phản hồi chính thức từ Qualcomm về việc liệu lỗ hổng gốc trong kiến trúc GBL đã được xử lý triệt để hay chưa.
Theo: Android Authority




Comments