芯片漏洞加剧BL锁风险

举报 回答
芯片漏洞加剧BL锁风险
问在线客服
扫码问在线客服

近期,某国产手机芯片厂商曝出安全漏洞,已被不法分子精准利用,引发社会广泛关注。所谓BL锁,即Bootloader锁,是手机启动时最先运行的底层固件程序,如同设... 查看全部

  • 回答数

    6

  • 浏览数

    8,505

举报 回答

6个回答 默认排序
  • 默认排序
  • 按时间排序

没找到满意答案?去问秘塔AI搜索
取消 复制问题
联发科旗下一款芯片被发现存在严重安全漏洞,潜在影响范围高达8.75亿台安卓设备,覆盖全球约四分之一的安卓智能手机。这一发现颠覆了公众对移动设备基础防护能力的普遍认知:即便手机处于锁屏状态,其底层硬件层面仍可能已被绕过,数据安全防线实际已形同虚设。
长期以来,多数用户默认锁屏即等于数据受控——屏幕锁定、密码保护、全盘加密等机制共同构筑起一道数字门禁。然而最新安全研究揭示,该漏洞位于芯片级安全启动链路之中,深嵌于安卓操作系统启动之前的关键环节。攻击者无需解锁界面、无需运行任何应用、甚至无需系统开机,仅需将失窃手机通过USB线连接至普通电脑,即可在60秒内完成整套入侵操作。
更值得警惕的是,整个攻击过程完全发生在安卓系统加载完成之前。这意味着所有依赖操作系统启动后才生效的安全机制——包括生物识别验证、密钥管理服务、磁盘加密密钥保护及实时防护策略——在此阶段均尚未激活,无法构成任何实质性阻挡。攻击者可直接提取设备存储加密所依赖的核心密钥,并在离线环境下快速暴力破解四位数PIN码,进而完整读取通讯记录、照片、身份凭证、金融信息等全部敏感数据。而整个过程不会触发任何异常提示,手机外观始终维持正常锁屏状态,用户毫无察觉。
该漏洞由硬件安全公司Ledger旗下Donjon实验室在深入分析联发科安全启动流程时首次披露。研究人员已在Nothing CMF Phone 1等主流机型上完成完整概念验证,证实其可行性与普适性。受影响设备主要集中于搭载联发科中低端芯片平台的安卓终端,涵盖大量市场占有率高、价格亲民、用户基数庞大的入门级与中端机型。这些设备并非小众实验产品,而是数亿普通消费者日常通勤、支付、社交、办公所依赖的主力工具,安全风险由此具备极强现实穿透力。
尽管联发科已于今年1月发布官方修复补丁,但补丁发布不等于风险终结。安卓生态碎片化问题在此刻暴露无遗:芯片厂商、手机制造商、运营商及谷歌之间更新协同链条冗长,部分品牌机型从补丁发布到最终推送到用户设备,往往需经历数月之久。尤其在中低端产品线中,系统更新支持周期短、推送优先级低、本地化适配滞后等问题尤为突出。大量用户虽被告知漏洞已修复,实则长期处于未受保护的空窗期,安全防护存在显著断层。
因此,对广大用户而言,被动等待更新并非稳妥之策。最有效的应对方式是主动核查设备安全状态,进入系统设置中的安全或关于手机页面,确认是否已安装2024年3月及之后发布的安卓安全补丁。唯有确保底层固件与系统级防护同步升级,才能真正筑牢锁屏背后的最后一道防线。毕竟,在数字世界里,真正的安全从来不是锁住屏幕,而是守住启动之初那几毫秒的决定性时刻。
取消 评论
啊?BL锁还能被芯片漏洞带崩?这波属实没想到……
取消 评论
原来不是我手机变脆弱了,是底层直接开后门了…
取消 评论
BL锁不是本来就不让乱动嘛,现在连芯片都来添乱
取消 评论
懂了,以后刷机前得先查查自己芯片有没有中招
取消 评论
所以说,别瞎解BL了,现在连厂商都快压不住了
取消 评论
ZOL问答 > 芯片漏洞加剧BL锁风险

举报

感谢您为社区的和谐贡献力量请选择举报类型

举报成功

经过核实后将会做出处理
感谢您为社区和谐做出贡献

扫码参与新品0元试用
晒单、顶楼豪礼等你拿

扫一扫,关注我们
提示

确定要取消此次报名,退出该活动?