Uusi Android-haavoittuvuus mahdollistaa bootloaderin avaamisen

Android-maailmassa on löydetty uusi haavoittuvuus, joka saattaa muuttaa valmistajien näkemyksiä puhelinten bootloader-lukituksesta. Tutkijat ovat keksineet tavan kiertää Qualcomm-bootloaderin rajoituksia, mikä mahdollistaa allekirjoittamattoman koodin ajon ja bootloaderin avaamisen joillakin modernien lippulaivapuhelinten malleilla, joita on aiemmin pidetty lähes muuttamattomina.

Ongelma liittyy Generic Bootloader Library -komponentin latausmekanismiin. Android 16 -laitteissa Qualcomm-bootloader yrittää ladata tämän moduulin efisp-osiolta, mutta se tarkistaa vain UEFI-sovelluksen läsnäolon, ei sen aitoutta. Tämä luo mahdollisuuden korvata osion sisältö ja suorittaa mielivaltaista koodia. Hyödyntämistä on alustavasti nimetty Qualcomm GBL Exploitiksi, ja sitä on keskusteltu aktiivisesti kehittäjäyhteisössä viime päivinä.

Itse mekanismi vaatii sarjan lisähaavoittuvuuksia. Jotta dataa voidaan kirjoittaa efisp-osiolle, hyökkääjät vaihtavat ensin SELinux-turvajärjestelmän tiukasta valvonnasta sallivaan tilaan. Tämä tuli mahdolliseksi fastboot oem set-gpu-preemption -komennon virheen vuoksi, joka hyväksyy lisäparametreja ilman varmistusta. Tuloksena järjestelmän käynnistysparametriin voidaan lisätä muutos, joka muuttaa SELinux-tilan ja mahdollistaa hyökkäyksen etenemisen.

Käytännössä tätä ketjua on jo käytetty bootloaderien avaamiseen useilla uusilla laitteilla, kuten Xiaomi 17:ssä, Redmi K90 Pro Maxissa ja POCO F8 Ultrassa, jotka kaikki perustuvat lippulaiva Snapdragon 8 Elite Gen 5 -piiriin. Qualcomm on vahvistanut ongelman olemassaolon ja ilmoittanut, että korjaukset toimitettiin puhelinvalmistajille jo maaliskuun 2026 alussa. Käyttäjiä kehotetaan asentamaan turvapäivitykset, vaikka ne todennäköisesti sulkevat tämän juuri löydetyn bootloader-avaustilaisuuden.