Android biztonsági rés lehetővé teszi bootloader-feloldást

Az Android-világban új biztonsági rést fedeztek fel, ami megváltoztathatja, hogy a gyártók hogyan tekintenek az okostelefonok bootloader-zárolására. A kutatók megtalálták a módját, hogy megkerüljék a Qualcomm bootloader-architektúrában lévő korlátozásokat, ami lehetővé teszi nem aláírt kód futtatását és a bootloader feloldását olyan modern flagship eszközökön, amelyeket korábban szinte lehetetlennek tartottak módosítani.

A probléma a Generic Bootloader Library komponens betöltési mechanizmusával kapcsolatos. Android 16-os eszközökön a Qualcomm bootloader megpróbálja betölteni ezt a modult az efisp partícióról, de csak egy UEFI alkalmazás jelenlétét ellenőrzi, nem pedig annak hitelességét. Ez lehetőséget teremt a partíció tartalmának lecserélésére és tetszőleges kód végrehajtására. A kihasználást ideiglenesen Qualcomm GBL Exploit néven nevezték el, és az utóbbi napokban aktívan vitatják a fejlesztői közösségben.

A mechanizmus maga további sebezhetőségek láncolatát igényli. Ahhoz, hogy adatokat írhassanak az efisp partícióra, a támadók először az SELinux biztonsági rendszert szigorú kényszerítésről engedélyező módra kapcsolják. Ez egy hiba miatt vált lehetségessé a fastboot oem set-gpu-preemption parancsban, amely további paramétereket fogad el ellenőrzés nélkül. Ennek eredményeként hozzáadható egy rendszerindítási paraméter, amely megváltoztatja az SELinux módot és lehetővé teszi a támadás folytatását.

Gyakorlatban ezt a láncolatot már felhasználták több új eszköz bootloaderének feloldására, beleértve a Xiaomi 17-et, a Redmi K90 Pro Max-ot és a POCO F8 Ultra-t, amelyek mind a flagship Snapdragon 8 Elite Gen 5 chipre épülnek. A Qualcomm megerősítette a probléma létezését, és kijelentette, hogy a javításokat már március elején, 2026-ban kézbesítették az okostelefon-gyártóknak. A felhasználóknak biztonsági frissítések telepítését javasolják, bár ezek valószínűleg lezárják ezt az újonnan felfedezett bootloader-feloldási lehetőséget.