联发科设备曝出名为 “Fenrir” 的 Bootloader 漏洞,Nothing Phone 2a 等机型受影响

联发科设备曝出名为_“Fenrir”_的_Bootloader_漏洞,Nothing_Phone_2a_等机型受影响 图1
联发科设备曝出名为_“Fenrir”_的_Bootloader_漏洞,Nothing_Phone_2a_等机型受影响 图2联发科设备曝出名为_“Fenrir”_的_Bootloader_漏洞,Nothing_Phone_2a_等机型受影响 图3
联发科设备曝出名为 “Fenrir” 的 Bootloader 漏洞,Nothing Phone 2a 等机型受影响

一款名为 “Fenrir” 的新型漏洞利用工具已被公开,该工具主要针对 Nothing Phone 2a、CMF Phone 1 及其他搭载联发科 (MediaTek) 芯片的设备。它利用了设备安全启动链中的一个逻辑缺陷,允许在 Android 系统加载前获得设备的完全控制权。该漏洞利用程序通过修改启动过程中的关键组件,从而破坏整个信任链,甚至可以伪造设备的锁定状态以通过系统的强完整性检查。

根据披露信息,该漏洞的原理在于,当设备的 bootloader 解锁后,预加载器 (Preloader) 会跳过对下一阶段组件 bl2_ext 的验证。攻击者可借此加载一个经过修补的 `bl2_ext`,从而在最高权限级别 (EL3) 执行任意代码。开发者称,在向 Nothing 公司报告该漏洞后等待一个月未获回应,因此决定将其公之于众。此外,报告还指出 Vivo X80 Pro 等设备也受此漏洞影响,且情况可能更为严重。

附件内容
© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容