Sebuah celah pada Generic Bootloader Library (GBL) milik Qualcomm dilaporkan membuka jalan untuk membuka kunci bootloader di sejumlah ponsel Android flagship. Temuan ini menjadi perhatian besar karena target utamanya adalah perangkat berbasis Snapdragon 8 Elite Gen 5, chip premium yang banyak dipakai di lini ponsel kelas atas.
Eksploitasi ini tidak hanya soal kemudahan modifikasi perangkat, tetapi juga menyentuh inti keamanan sistem boot Android. Jika benar dimanfaatkan secara luas, celah ini bisa mengubah cara pengguna, pengembang, dan vendor memandang lapisan proteksi bootloader pada perangkat Android modern.
Apa yang terjadi pada GBL Qualcomm
GBL berperan dalam rantai boot awal perangkat, sebelum sistem operasi berjalan penuh. Pada perangkat Android dengan Android 16, ABL milik Qualcomm dilaporkan mencoba memuat GBL dari partisi “efisp”, tetapi hanya memeriksa apakah aplikasi UEFI ada di sana tanpa memastikan asal dan keasliannya.
Kondisi itu membuka ruang bagi kode tidak ditandatangani untuk dimasukkan ke partisi tersebut. Setelah dimuat, kode itu bisa dieksekusi tanpa pemeriksaan keamanan yang memadai, sehingga bootloader bisa dibuka kuncinya secara tidak resmi.
Mengapa celah ini cukup serius
Pembukaan bootloader biasanya dibatasi pabrikan karena berkaitan langsung dengan integritas sistem. Saat bootloader terbuka, pengguna memang mendapat keleluasaan lebih besar untuk memasang ROM kustom, kernel alternatif, atau melakukan pengembangan tingkat lanjut, tetapi risiko keamanan juga meningkat.
Berikut inti risiko dan implikasinya:
- Perangkat lebih mudah dimodifikasi di luar kontrol resmi pabrikan.
- Perlindungan terhadap malware dan manipulasi firmware menjadi lebih lemah.
- Data pengguna berpotensi lebih rentan jika perangkat jatuh ke tangan pihak lain.
- Vendor perlu menutup celah lebih cepat agar tidak menjadi pintu masuk serangan lain.
Rantai eksploitasi tidak berdiri sendiri
Informasi yang beredar menunjukkan eksploitasi ini memerlukan akses tulis ke partisi “efisp”. Secara default, akses tersebut diblokir oleh SELinux dalam mode Enforcing, sehingga penyerang tidak bisa langsung menulis ke partisi itu.
Di titik inilah perintah fastboot oem set-gpu-preemption diduga ikut berperan. Perintah itu disebut tidak memiliki sanitasi input yang memadai, sehingga parameter tambahan seperti androidboot.selinux=permissive dapat disisipkan untuk mengubah SELinux menjadi Permissive dan melemahkan perlindungan sistem.
Peran HyperOS Xiaomi dalam rantai serangan
Pada perangkat Xiaomi tertentu, rantai eksploitasi ini juga melibatkan layanan binder IMQSNative dari aplikasi MQSAS, bagian dari MIUI Quality Service and Secure. Layanan tersebut memiliki izin tingkat sistem dan diduga bisa dipakai untuk menulis aplikasi UEFI kustom ke partisi “efisp”.
Setelah perangkat dimulai ulang, ABL akan memuat aplikasi UEFI kustom itu tanpa verifikasi yang memadai. Aplikasi tersebut kemudian dapat mengatur nilai is_unlocked dan is_unlocked_critical menjadi 1, yang secara efektif membuka kunci bootloader seperti perintah fastboot oem unlock.
Perangkat yang disebut terdampak
Sejauh ini, eksploitasi itu dilaporkan berhasil pada beberapa perangkat flagship Xiaomi berikut:
| Perangkat | Chipset |
|---|---|
| Xiaomi 17 series | Snapdragon 8 Elite Gen 5 |
| Redmi K90 Pro Max | Snapdragon 8 Elite Gen 5 |
| POCO F8 Ultra | Snapdragon 8 Elite Gen 5 |
Xiaomi dikenal menerapkan kebijakan pembukaan bootloader yang ketat, terutama untuk pasar Tiongkok. Karena itu, celah seperti ini menarik perhatian para modder, tetapi juga memicu kekhawatiran dari sisi keamanan dan kontrol perangkat.
Respons Qualcomm dan potensi perbaikan
Qualcomm disebut sudah memperbaiki pemeriksaan pada perintah fastboot oem set-gpu-preemption dan perintah lain seperti fastboot oem set-hw-fence-value yang berpotensi dieksploitasi dengan cara serupa. Namun, belum ada kepastian apakah core issue pada GBL sudah ditambal sepenuhnya dan apakah perbaikannya sudah sampai ke OEM lalu diteruskan ke pengguna.
Celah ini juga diperkirakan berdampak lebih luas pada ponsel Android lain yang memakai ABL Qualcomm, meski pola eksploitasi bisa berbeda di setiap OEM. Samsung diperkirakan tidak terdampak langsung karena memakai S-Boot miliknya sendiri, bukan ABL Qualcomm.
Dalam konteks keamanan mobile, temuan ini kembali menegaskan bahwa rantai boot adalah salah satu titik paling sensitif di perangkat Android. Jika penanganan celah terlambat, dampaknya bisa meluas dari sekadar pembukaan bootloader menjadi masalah keamanan sistem yang lebih besar bagi banyak perangkat flagship.
