Qualcomm GBL exploit odemyká bootloader na moderních smartphonech

Výzkumníci objevili novou zranitelnost v prostředí Androidu, která by mohla přinést změnu v pohledu výrobců na uzamčení bootloaderů u smartphonů. Podařilo se jim obejít omezení v architektuře bootloaderu od Qualcommu, což umožňuje spouštět nepodepsaný kód a odemknout bootloader na některých moderních vlajkových zařízeních. Ty byly dříve považovány za téměř nemodifikovatelné.

Problém souvisí s mechanismem načítání komponenty Generic Bootloader Library. Na zařízeních s Androidem 16 se bootloader od Qualcommu pokouší načíst tento modul z oddílu efisp, ale kontroluje pouze přítomnost aplikace UEFI, nikoli její autenticitu. To vytváří příležitost nahradit obsah oddílu a spustit libovolný kód. Tento exploit byl předběžně pojmenován jako Qualcomm GBL Exploit a v posledních dnech se o něm živě diskutuje ve vývojářské komunitě.

Samotný mechanismus vyžaduje řetězec dalších zranitelností. K zápisu dat do oddílu efisp musí útočníci nejprve přepnout bezpečnostní systém SELinux z režimu striktního vynucování na permisivní. To se stalo možné kvůli chybě v příkazu fastboot oem set-gpu-preemption, který přijímá další parametry bez ověření. Výsledkem je, že lze přidat parametr spouštění systému, který změní režim SELinux a umožní pokračovat útoku.

V praxi již byl tento řetězec použit k odemknutí bootloaderů na několika nových zařízeních, včetně Xiaomi 17, Redmi K90 Pro Max a POCO F8 Ultra. Všechna jsou postavena na vlajkovém čipu Snapdragon 8 Elite Gen 5. Qualcomm potvrdil existenci problému a uvedl, že opravy byly již doručeny výrobcům smartphonů začátkem března 2026. Uživatelům se doporučuje instalovat bezpečnostní aktualizace, i když ty pravděpodobně uzavřou tuto nově objevenou možnost odemknutí bootloaderu.