Qualcommブートローダー脆弱性:Androidスマホのセキュリティリスクと対策

Androidの世界で新たな脆弱性が発見され、スマートフォンのブートローダーに対するメーカーの見方を変える可能性があります。研究者たちがQualcommブートローダーアーキテクチャの制限を回避する方法を見つけ、署名なしコードの実行や、これまで改造がほぼ不可能とされていた最新フラッグシップ端末のブートローダーアンロックを可能にしました。

この問題はGeneric Bootloader Libraryコンポーネントのロード機構に関連しています。Android 16搭載デバイスでは、Qualcommブートローダーはefispパーティションからこのモジュールをロードしようとしますが、UEFIアプリケーションの存在のみを確認し、その真正性はチェックしません。このため、パーティションの内容を置き換えて任意のコードを実行する機会が生まれます。このエクスプロイトは暫定的にQualcomm GBL Exploitと名付けられ、最近開発者コミュニティで活発に議論されています。

このメカニズム自体には、追加の脆弱性の連鎖が必要です。efispパーティションにデータを書き込むためには、攻撃者はまずSELinuxセキュリティシステムを厳格な強制モードから許容モードに切り替えます。これは、fastboot oem set-gpu-preemptionコマンドのエラーによって可能になりました。このコマンドは検証なしで追加パラメータを受け入れるため、SELinuxモードを変更して攻撃を進行させるシステム起動パラメータを追加できます。

実際には、この連鎖はすでに複数の新デバイスでブートローダーのアンロックに使用されています。Xiaomi 17、Redmi K90 Pro Max、POCO F8 Ultraを含むこれらのデバイスはすべて、フラッグシップのSnapdragon 8 Elite Gen 5チップを搭載しています。Qualcommは問題の存在を確認し、修正プログラムは2026年3月上旬にスマートフォンメーカーにすでに提供済みだと述べています。ユーザーはセキュリティアップデートをインストールするよう推奨されていますが、これによりこの新たなブートローダーアンロックの機会はおそらく閉ざされることになります。