ObsiBlog即将为您展现精彩内容
796 字
4 分钟
Qualcomm/Xiaomi 漏洞链分析

这两天看到这条链路的时候,我第一反应不是“又多了一个洞”,而是“这几个点拼起来就麻烦了”。

单个漏洞放在公告里看,很多人会觉得“好像也没到灭顶之灾”;但在真实攻防里,攻击者从来不是按公告分段行动的。能拼就拼,能串就串,最后效果往往比单点描述严重得多。

这篇只聊防守面,不放可直接复现利用的细节。

先说结论#

截至 2026 年 3 月 8 日,这条链路最值得警惕的点是:

  1. 有一段在引导阶段会让策略防线变弱(高通侧已有修复提交)
  2. 有一段能把“变弱的防线”转换成高权限执行能力(小米侧问题仍需补丁确认)
  3. 一旦拿到 root,就有机会往启动链关键位置做持久化改动(公开 PoC 已经给了方向)

如果你只盯第 3 步,会觉得“还要先有 root”;但问题恰恰是前两步就是在帮攻击者把 root 条件凑齐。

为什么这事不该被轻描淡写#

我们平时说“安全边界”,其实就是几层门禁叠在一起。
这条链做的事情很直接:先把外层门禁松掉,再进高权限区域,最后在更底层埋个长期入口。

从防守者角度,最难受的是它的后劲:
不是“这次被打了结束”,而是“你修了表层问题后,对方可能还留在更底层”。

影响到底在哪#

我更习惯按实际运维后果讲,不讲抽象术语:

  1. 数据会被看见:应用和系统信息一旦被高权限读取,很多“本地才安全”的假设会失效。
  2. 系统会被改写:关键配置和分区被动过后,问题不一定立刻爆炸,但会变成慢性风险。
  3. 设备会不稳定:轻则异常重启,重则只能走完整刷机恢复流程。

更关键的是信任链。一旦启动链层面被改动,你后续看到的“正常运行”,未必真的是“可信运行”。

修复别只修一个点#

这类链式问题最怕“单点思维”。

实操上我建议至少同时做这几件事:

  1. 把引导链补丁和系统服务补丁一起推进,不要拆成两个季度。
  2. 对高权限服务做硬鉴权,不给“任意命令路径”留存活空间。
  3. 强化分区写入审计和 AVB/回滚保护,避免被静默持久化。
  4. 监控 SELinux 状态漂移和异常高权调用,做成可告警、可追溯。

给普通用户的现实建议#

说人话就是三条:

  1. 能升就升,优先官方安全补丁版本。
  2. 不折腾就别开调试能力,bootloader 也别随手解锁。
  3. 设备一旦出现异常,别只重启,直接走“完整刷回官方镜像 + 重置敏感凭据”。

参考链接#

Qualcomm/Xiaomi 漏洞链分析
https://blog.hiyun.top/posts/qualcomm-xiaomi-漏洞链分析/
作者
𝑶𝒃𝒔𝒊𝒅𝒊𝒂𝒏
发布于
2026-03-08
许可协议
CC BY-NC-SA 4.0

这篇文章是否对你有帮助?