Celah Snapdragon 8 Elite Gen 5 Terbuka, Xiaomi 17 Bisa Lolos dari Kunci Bootloader

Celah keamanan baru pada chipset Snapdragon 8 Elite Gen 5 dilaporkan membuka jalan bagi pengguna Xiaomi 17 untuk melewati kunci bootloader di Android 16. Temuan ini penting karena Xiaomi selama ini menerapkan proses unlock yang ketat dan bisa membuat pengguna harus menunggu berminggu-minggu.

Laporan awal datang dari Android Authority dengan masukan dari pengembang Roger Ortiz. Menurut laporan tersebut, rantai eksploit ini memanfaatkan kelemahan pada proses boot perangkat berbasis Qualcomm generasi terbaru.

Celah yang dimanfaatkan pada Android 16

Eksploit ini disebut sebagai Qualcomm GBL Exploit. Intinya, celah berada pada cara bootloader Qualcomm ABL memuat Generic Bootloader Library atau GBL dari partisi efisp tanpa memverifikasi keasliannya secara benar.

Kondisi itu memungkinkan eksekusi kode yang tidak ditandatangani. Dalam konteks keamanan Android, ini menjadi masalah serius karena tahap boot merupakan fondasi kepercayaan sistem sebelum sistem operasi berjalan penuh.

Eksploit tersebut tidak bekerja sendirian. Laporan referensi menjelaskan bahwa celah ini digabungkan dengan kelemahan lain melalui perintah fastboot tertentu untuk menurunkan proteksi sistem.

Perintah yang disebut adalah fastboot oem set-gpu-preemption. Dengan celah itu, pengguna bisa memaksa SELinux masuk ke mode Permissive, lalu aplikasi khusus dijalankan setelah reboot untuk membuka bootloader secara permanen.

Mengapa SELinux menjadi faktor penting

SELinux adalah lapisan keamanan pada kernel Android. Fungsinya membatasi tindakan, termasuk yang berjalan dengan hak akses tinggi, agar tetap sesuai dengan kebijakan keamanan sistem.

Saat SELinux berada pada mode Permissive, pembatasan itu menjadi jauh lebih longgar. Karena itu, kombinasi antara GBL yang tidak diverifikasi dan perubahan status SELinux menjadi inti dari metode bypass ini.

Perintah fastboot tersebut disebut dapat dijalankan dalam skenario pengembang dengan Opsi Pengembang aktif. Hal ini menjelaskan mengapa eksploit lebih relevan bagi kalangan modder, pengembang, dan pengguna tingkat lanjut dibanding pengguna umum.

Dampak langsung bagi pengguna Xiaomi 17

Bagi pengguna Xiaomi 17, terutama di pasar China, temuan ini dinilai sebagai terobosan besar. Penyebabnya, kebijakan unlock resmi dari Xiaomi dikenal ketat dan tidak selalu memberi akses cepat kepada pengguna yang ingin memodifikasi perangkat.

Dengan bootloader terbuka, pengguna biasanya bisa memasang recovery khusus, ROM alternatif, atau melakukan modifikasi sistem lanjutan. Namun manfaat itu datang bersama risiko besar, mulai dari potensi brick, hilangnya garansi, hingga celah keamanan baru pada perangkat.

Berikut poin utama dampak eksploit ini:

  1. Memungkinkan bypass pembatasan OEM pada Xiaomi 17.
  2. Membuka akses bootloader pada perangkat Android 16 tertentu.
  3. Berpotensi dipakai untuk modifikasi sistem lebih lanjut.
  4. Meningkatkan risiko keamanan jika disalahgunakan.

Belum terbukti luas di merek lain

Sejauh ini, belum ada laporan yang terverifikasi bahwa metode serupa sudah berhasil diterapkan pada perangkat lain dengan Snapdragon 8 Elite Gen 5. Artikel referensi menyebut nama Galaxy S26 Ultra dan OnePlus 15 sebagai contoh perangkat yang secara teori bisa terdampak, tetapi belum ada bukti penggunaan yang konsisten di lapangan.

Artinya, cakupan eksploit ini masih perlu diuji lebih jauh. Secara teknis, kerentanan pada komponen Qualcomm bisa saja berdampak lintas merek, tetapi implementasi boot, kebijakan OEM, dan lapisan keamanan tiap vendor dapat membuat hasil akhirnya berbeda.

Respons yang mulai disiapkan

Laporan yang sama menyebut Xiaomi kemungkinan sedang menyiapkan pembaruan Hyper OS 3.0.304.0 untuk menutup celah tersebut. Jika update ini benar dirilis luas, jendela pemanfaatan eksploit diperkirakan akan cepat menyempit.

Langkah patch semacam ini lazim dalam industri keamanan siber. Vendor biasanya bergerak setelah detail kerentanan mulai diketahui publik, terutama jika celah menyentuh boot chain dan mekanisme trust pada perangkat flagship.

Tabel ringkas berikut merangkum situasinya:

Aspek Informasi
Chipset terdampak Snapdragon 8 Elite Gen 5
Sistem operasi Android 16
Perangkat yang dilaporkan berhasil Xiaomi 17
Komponen kunci ABL dan Generic Bootloader Library
Pemicu tambahan Perintah fastboot untuk mengubah SELinux
Potensi perbaikan Update Hyper OS 3.0.304.0

Risiko bagi pengguna dan industri

Dari sisi pengguna mahir, celah ini bisa dipandang sebagai jalan pintas untuk mendapatkan kontrol penuh atas perangkat. Dari sisi keamanan, situasinya justru menunjukkan bahwa rantai boot modern tetap bisa ditembus bila ada satu tahap verifikasi yang terlewat.

Kasus ini juga muncul tidak lama setelah laporan kerentanan lain pada platform MediaTek. Pola tersebut menegaskan bahwa lapisan firmware, bootloader, dan antarmuka fastboot masih menjadi area sensitif yang terus diawasi peneliti keamanan dan komunitas Android.

Pengguna umum sebaiknya tidak melihat temuan ini sebagai fitur tersembunyi. Membuka bootloader lewat celah keamanan dapat menimbulkan konsekuensi serius, termasuk kegagalan sistem dan paparan data, sementara vendor kemungkinan akan segera menutup metode ini lewat pembaruan sistem yang menyasar mekanisme verifikasi boot dan pengaturan SELinux.

Source: gadgets.beebom.com

Berita Terkait

Back to top button