Sårbarhet i Android-bootloader kan låse opp Qualcomm-telefoner

En ny sårbarhet er oppdaget i Android-verdenen, noe som kan endre hvordan produsenter ser på låsing av bootloader i smarttelefoner. Forskere har funnet en måte å omgå restriksjoner i Qualcomms bootloader-arkitektur på. Dette gjør det mulig å kjøre usignert kode og låse opp bootloaderen på noen moderne flaggskip-enheter som tidligere ble ansett som nesten umulige å modifisere.

Problemet knytter seg til lademekanismen i Generic Bootloader Library-komponenten. På enheter med Android 16 prøver Qualcomms bootloader å laste denne modulen fra efisp-partisjonen, men den sjekker bare om en UEFI-applikasjon er til stede, ikke dens autentisitet. Dette skaper en mulighet til å erstatte innholdet i partisjonen og kjøre vilkårlig kode. Utnyttelsen har foreløpig fått navnet Qualcomm GBL Exploit og diskuteres aktivt blant utviklersamfunnet de siste dagene.

Mekanismen i seg selv krever en kjede av ytterligere sårbarheter. For å skrive data til efisp-partisjonen må angripere først bytte SELinux-sikkerhetssystemet fra streng håndhevelse til permisiv modus. Dette ble mulig på grunn av en feil i fastboot oem set-gpu-preemption-kommandoen, som godtar ekstra parametere uten verifisering. Resultatet er at en systemoppstarts-parameter kan legges til som endrer SELinux-modusen og lar angrepet fortsette.

I praksis har denne kjeden allerede blitt brukt til å låse opp bootloadere på flere nye enheter, inkludert Xiaomi 17, Redmi K90 Pro Max og POCO F8 Ultra, som alle er bygget på det flaggskip-baserte Snapdragon 8 Elite Gen 5-chippet. Qualcomm har bekreftet at problemet eksisterer og opplyst at rettelser allerede ble levert til smarttelefonprodusenter i begynnelsen av mars 2026. Brukere oppfordres til å installere sikkerhetsoppdateringer, selv om disse sannsynligvis vil lukke denne nyfunne muligheten for å låse opp bootloader.