Nowa luka bezpieczeństwa w układach Qualcomm wywołała spore poruszenie wśród entuzjastów Androida. Okazuje się, że dzięki niej można odblokować bootloader w smartfonach, które dotąd były wyjątkowo mocno zabezpieczone przez producentów. Dla zwykłych userów to niezbyt dobra wiadomość – to potencjalne zagrożenie.
Eksploit wykorzystuje błąd w mechanizmie startowym systemu oraz dodatkowe podatności w oprogramowaniu. Luka jest już łatana, ale w niektórych urządzeniach wciąż może działać.
Luka w mechanizmie startowym
Problem dotyczy najnowszego układu Qualcomm Snapdragon 8 Elite Gen 5, który trafił do wielu flagowych smartfonów z Androidem. Procesor jest wykorzystywany m.in. w modelach takich jak Xiaomi 17 czy Samsung Galaxy S26 Ultra.
Badacze odkryli błąd w bibliotece rozruchowej GBL (Generic Bootloader Library). W niektórych urządzeniach bootloader sprawdza jedynie obecność aplikacji UEFI w partycji systemowej „efisp”, ale nie weryfikuje jej autentyczności. W praktyce oznacza to możliwość uruchomienia niepodpisanego kodu podczas startu urządzenia. Taka sytuacja otwiera drogę do manipulowania kluczowymi ustawieniami systemu.
Jak działa cały exploit
Sama podatność nie wystarcza jednak do odblokowania urządzenia. System bezpieczeństwa SELinux domyślnie blokuje możliwość zapisu w partycji, w której znajduje się biblioteka GBL. Dlatego badacze wykorzystali dodatkową lukę w poleceniach fastboot oraz podatność w systemie HyperOS od Xiaomi. Dzięki temu możliwe jest zapisanie zmodyfikowanej aplikacji UEFI w odpowiedniej partycji.
Po ponownym uruchomieniu smartfon ładuje przygotowany wcześniej kod. Ten z kolei zmienia parametry odpowiedzialne za blokadę bootloadera, ustawiając je w taki sam sposób, jak robi to oficjalne polecenie odblokowania.

Które smartfony są zagrożone
Na razie exploit został potwierdzony głównie w kilku modelach Xiaomi, w tym w serii Xiaomi 17, a także w urządzeniach POCO F8 Ultra i Redmi K90 Pro Max. Co istotne, metoda może potencjalnie działać także na innych smartfonach z procesorami Qualcomm i systemem Android 16. Wyjątkiem jest Samsung, który korzysta z własnego mechanizmu startowego S-Boot zamiast rozwiązania opracowanego przez Qualcomm.
Aktualizacje mogą zamknąć lukę
Producenci szybko reagują na wykryte luki. Xiaomi już pracuje nad aktualizacją systemu HyperOS, która ma zablokować możliwość wykorzystania exploitu. Z kolei firma Qualcomm poinformowała, że poprawki bezpieczeństwa zostały udostępnione producentom smartfonów na początku marca. Oznacza to, że nowe aktualizacje systemowe mogą całkowicie zablokować opisaną metodę.
Dla zwykłych użytkowników to dobra wiadomość, ponieważ luka stanowi potencjalne zagrożenie dla bezpieczeństwa urządzeń. Z kolei dla entuzjastów modyfikowania Androida to krótka chwila wolności – zanim aktualizacje definitywnie zamkną tę furtkę.
Źródło: AndroidAuthority
Zdjęcie otwierające: Xiaomi 17 – Instalki.pl (Anna Borzęcka)