搬运:此次解锁基本原理是骁龙 8E GEN5 的底层漏洞,导致米系的全系 8E GEN5 手机,包含小米 17 全系、K90PM ,只要系统安全补丁在 2 月以前,均可解 BL ,无需答题,无需拆机,无需进阶操作,理论上会 ADB 就能解。 小米解锁相比一加的优势:更稀有能装 X ,且不会炸 TEE 模块。 参考链接: https://www.bilibili.com/video/BV1jVNMz5E5d https://www.bilibili.com/video/BV1YxPBz9E3B 叠甲:楼主自己未购买小米系手机,仅吃瓜心态搬运,消息真实度需自行判断。(不过看完还是有点想现场下单一台了,虽然不知道 ROOT 能实现什么人无我有的独特功能)
几个漏洞串了起来, 1. 解锁 Bootloader 最核心的部分是高通有个 UEFI 阶段的一个验签漏子,需要刷一个 8E5 处理器机型才有的一个分区: https://github.com/hicode002/qualcomm_gbl_exploit_poc 2. 然后小米自己有个服务存在一个可以被唤起以它的进程身份 (root) 执行任意命令的口子,但因为安卓有 SELinux 限制,进程可以访问的系统资源受限,被配置的策略限制住了。这个因为可以基于 adb 操作,以前有人拿来玩过别的,但是它访问不了块设备,刷不了分区 3. 好巧不巧,猪队友配合得好,有个 fastboot oem 命令没做校验,基于字符串拼接的操作能直接尾随设置安卓启动参数,加个 androidboot.selinux=permissive 就给 SELinux 设置成不使能了 (然后 2 的路子理所当然就能直接刷分区了) 如果只使用 2 、3 ,是可以不解锁的情况下获得一个 root 身份的 shell 。会玩也能玩出点东西。 配合 1 是直接给设备解锁了。
@MossFox #6 第 3 条的链接忘贴了,https://git.codelinaro.org/clo/la/abl/tianocore/edk2/-/commit/fb8e864254cdc370670233e3cb73a2b18ff33c9f