Odkryto lukę w bootloaderze Qualcomm umożliwiającą odblokowanie

W świecie Androida odkryto nową lukę, która może zmienić podejście producentów do blokowania bootloaderów w smartfonach. Badacze znaleźli sposób na obejście ograniczeń w architekturze bootloadera Qualcomm, umożliwiając uruchamianie niepodpisanego kodu i odblokowanie bootloadera w niektórych nowoczesnych flagowych urządzeniach, dotąd uważanych za niemal niemożliwe do modyfikacji.

Problem dotyczy mechanizmu ładowania komponentu Generic Bootloader Library. W urządzeniach z Androidem 16 bootloader Qualcomm próbuje załadować ten moduł z partycji efisp, ale sprawdza jedynie obecność aplikacji UEFI, nie weryfikując jej autentyczności. To stwarza okazję do zastąpienia zawartości partycji i wykonania dowolnego kodu. Eksploit został tymczasowo nazwany Qualcomm GBL Exploit i jest od kilku dni żywo dyskutowany w społeczności deweloperów.

Sam mechanizm wymaga łańcucha dodatkowych luk. Aby zapisać dane do partycji efisp, atakujący najpierw przełączają system zabezpieczeń SELinux ze ścisłego egzekwowania na tryb permisyjny. Stało się to możliwe dzięki błędowi w komendzie fastboot oem set-gpu-preemption, która akceptuje dodatkowe parametry bez weryfikacji. W rezultacie można dodać parametr startowy systemu zmieniający tryb SELinux, co pozwala na przeprowadzenie ataku.

W praktyce ten łańcuch został już wykorzystany do odblokowania bootloaderów w kilku nowych urządzeniach, w tym Xiaomi 17, Redmi K90 Pro Max i POCO F8 Ultra, zbudowanych na bazie flagowego układu Snapdragon 8 Elite Gen 5. Qualcomm potwierdził istnienie problemu i poinformował, że poprawki zostały dostarczone producentom smartfonów na początku marca 2026 roku. Użytkownikom zaleca się instalowanie aktualizacji zabezpieczeń, choć te prawdopodobnie zamkną tę nowo odkrytą możliwość odblokowania bootloadera.