Exploit GBL Qualcomm: vulnerabilitate permite deblocarea bootloader-ului

În lumea Android a fost descoperită o nouă vulnerabilitate care ar putea schimba modul în care producătorii privesc blocarea bootloader-ului smartphone-urilor. Cercetătorii au găsit o metodă de a ocoli restricțiile din arhitectura bootloader-ului Qualcomm, făcând posibilă rularea de cod nesemnat și deblocarea bootloader-ului pe unele dispozitive moderne de top, considerate până acum aproape imposibil de modificat.

Problema se referă la mecanismul de încărcare al componentei Generic Bootloader Library. Pe dispozitivele cu Android 16, bootloader-ul Qualcomm încearcă să încarce acest modul din partiția efisp, dar verifică doar prezența unei aplicații UEFI, nu și autenticitatea acesteia. Aceasta creează o oportunitate de a înlocui conținutul partiției și de a executa cod arbitrar. Exploatarea a fost denumită provizoriu Exploit GBL Qualcomm și este discutată activ în comunitatea de dezvoltatori în ultimele zile.

Mecanismul în sine necesită un lanț de vulnerabilități suplimentare. Pentru a scrie date în partiția efisp, atacatorii schimbă mai întâi sistemul de securitate SELinux din modul strict în modul permisiv. Acest lucru a devenit posibil datorită unei erori din comanda fastboot oem set-gpu-preemption, care acceptă parametri suplimentari fără verificare. Drept urmare, poate fi adăugat un parametru de pornire a sistemului care schimbă modul SELinux și permite atacul să continue.

În practică, acest lanț a fost deja folosit pentru a debloca bootloader-ul pe mai multe dispozitive noi, inclusiv Xiaomi 17, Redmi K90 Pro Max și POCO F8 Ultra, toate construite pe chipset-ul de top Snapdragon 8 Elite Gen 5. Qualcomm a confirmat existența problemei și a declarat că remediile au fost deja livrate producătorilor de smartphone-uri la începutul lunii martie 2026. Utilizatorilor li se recomandă să instaleze actualizările de securitate, deși acestea vor închide probabil această oportunitate nou descoperită de deblocare a bootloader-ului.