Er is een nieuwe kwetsbaarheid ontdekt in de Android-wereld die de manier waarop fabrikanten naar bootloader-vergrendeling kijken, zou kunnen veranderen. Onderzoekers hebben een manier gevonden om beperkingen in de Qualcomm-bootloaderarchitectuur te omzeilen, waardoor het mogelijk wordt om niet-ondertekende code uit te voeren en de bootloader te ontgrendelen op sommige moderne topmodellen die voorheen als bijna onmogelijk te wijzigen werden beschouwd.
Het probleem heeft betrekking op het laadmechanisme van de Generic Bootloader Library-component. Op apparaten met Android 16 probeert de Qualcomm-bootloader deze module te laden vanaf de efisp-partitie, maar controleert hij alleen de aanwezigheid van een UEFI-applicatie, niet de authenticiteit ervan. Dit creëert een mogelijkheid om de inhoud van de partitie te vervangen en willekeurige code uit te voeren. De exploit wordt voorlopig de Qualcomm GBL Exploit genoemd en wordt de afgelopen dagen actief besproken in de ontwikkelaarsgemeenschap.
Het mechanisme zelf vereist een keten van aanvullende kwetsbaarheden. Om gegevens naar de efisp-partitie te schrijven, schakelen aanvallers eerst het SELinux-beveiligingssysteem van strikte handhaving naar permissieve modus. Dit werd mogelijk door een fout in het fastboot oem set-gpu-preemption commando, dat extra parameters accepteert zonder verificatie. Hierdoor kan een systeemstartparameter worden toegevoegd die de SELinux-modus wijzigt en de aanval mogelijk maakt.
In de praktijk is deze keten al gebruikt om bootloaders te ontgrendelen op verschillende nieuwe apparaten, waaronder de Xiaomi 17, Redmi K90 Pro Max en POCO F8 Ultra, allemaal gebouwd op de topklasse Snapdragon 8 Elite Gen 5-chip. Qualcomm heeft het bestaan van het probleem bevestigd en verklaard dat oplossingen al begin maart 2026 aan smartphonefabrikanten zijn geleverd. Gebruikers wordt aangeraden beveiligingsupdates te installeren, hoewel deze waarschijnlijk deze nieuw gevonden mogelijkheid tot bootloader-ontgrendeling zullen afsluiten.