在进入Android扎根,自定义ROM,内核和其他修改的美好世界之前,您首先必须解锁设备上的引导程序。在某些设备(尤其是运营商品牌的设备)上,这会带来问题,因为用户必须先解决重大的技术障碍,才能解锁引导加载程序。其他设备(例如,华为手机)要求您向OEM申请唯一的引导加载程序解锁代码-进入的门槛很小,但并不难。更好的是Google Nexus / Pixel系列或OnePlus手机,它们仅要求您在“开发人员设置”中打勾,然后发送一些fastboot命令。

但是,无论解锁引导加载程序有多困难,一件事始终保持不变:要求在解锁时擦除设备。这样做是出于明显的安全原因,因为一旦解锁引导加载程序,就可以轻松提取整个数据分区。如果恶意实体(具有技术知识)可以访问您的数据,则可以快速启动自定义恢复并提取设备的完整备份。这就是为什么解锁引导加载程序被视为存在安全风险的原因,也是解锁设备后擦除其设备的原因。假设一切正常,常规用户应避免攻击者解锁引导加载程序,以绕过标准的Android锁定方法。但是,并非所有事情都按计划进行。
OnePlus 3 / 3T Bootloader解锁漏洞
Roee Hay(@roeehay)刚刚披露了一组新漏洞,其中第一个漏洞允许OnePlus 3 / 3T的引导加载程序被解锁, 而无需用户确认也不触发出厂重置。 标记为CVE-2017-5625的此漏洞被认为是严重严重漏洞,它影响在OxygenOS 3.2-4.0.1 上运行的所有OnePlus 3 / 3T设备。已经升级到增量OxygenOS 4.0.2更新的用户不受此漏洞的影响,因为Hay先生于1月23日向OnePlus秘密披露了此漏洞, 以便他们可以立即修复此问题。
该缺陷通过发送专有的隐藏的fastboot命令来工作 。通过发送此命令,将绕过用户的引导加载程序锁定状态(即使未在“开发人员设置”中启用“允许OEM解锁”)。该设备不会提示用户,也不会按照应有的方式擦除该设备–实际上,该设备仍会报告引导加载程序已锁定!另一个fastboot命令 会重置一些引导程序设置,可用于锁定已经解锁的设备。fastboot oem 4F500301fastboot oem 4F500302
Hay先生发现,第一个fastboot命令设置了他称为“ magicFlag ”的内容,该命令覆盖了执行闪存或擦除命令时确定引导加载程序的锁定状态的检查。

