
Perkembangan terbaru di dunia Android menunjukkan adanya celah keamanan besar pada perangkat flagship berbasis Qualcomm, khususnya yang menggunakan SoC Snapdragon 8 Elite Gen 5. Celah ini dimanfaatkan oleh sebuah exploit chain baru yang mampu membuka kunci bootloader bahkan pada ponsel-ponsel yang selama ini sangat sulit di-unlock. Banyak pengguna yang mencari cara untuk mendapatkan kebebasan penuh atas sistem Android mereka, dan exploit ini menjadi topik hangat lantaran berpotensi mengubah ekosistem modifikasi perangkat flagship.
Analisis menyebutkan bahwa rantai exploit ini memanfaatkan kelemahan pada implementasi bootloader Android oleh Qualcomm, bersama dengan oversight di fitur fastboot, hingga kerentanan pada sistem Hyper OS milik Xiaomi. Dampaknya, perangkat seperti Xiaomi 17 series hingga flagship lain berbasis Snapdragon terbaru berpotensi terdampak, walaupun cara kerja exploit bisa sedikit berbeda di tiap OEM.
Mekanisme Qualcomm GBL Exploit
Penemuan exploit yang kini ramai diperbincangkan komunitas Android ini memang menargetkan kelemahan dalam sistem bootloader generasi terbaru Qualcomm. Pada intinya, bootloader khusus vendor (Android Bootloader/ABL) Qualcomm kini mencoba memuat Generic Bootloader Library (GBL) dari partisi “efisp” di Android 16. Namun, proses verifikasi hanya memastikan adanya aplikasi UEFI tanpa benar-benar memvalidasi keasliannya sebagai GBL. Akibatnya, partisi efisp bisa diisi kode tidak sah yang akan dijalankan tanpa pengecekan digital signature bersama bootloader.
Kerentanan di tahap ini sangat penting, sebab membuka pintu untuk menjalankan kode apa pun saat proses boot. Peneliti keamanan menekankan, celah ini menjadi dasar utama rantai exploit terbaru yang kini menjadi perbincangan di berbagai forum dan komunitas Android.
Rantai Exploit dengan Fastboot Oversight
Kendala pertama saat ingin menulis ke partisi efisp adalah ketatnya aturan SELinux yang umumnya disetting Enforcing di perangkat Android flagship. Dalam kondisi default, hanya root dengan SELinux mode Permissive yang bisa mengakses partisi vital ini. Permasalahannya, untuk mengubah ke mode Permissive biasanya dibutuhkan akses root atau exploit tambahan.
Exploit ini memanfaatkan oversight pada fastboot, tepatnya pada perintah “fastboot oem set-gpu-preemption”. Ketidaktelitian dalam verifikasi parameter membuat perintah ini bisa menerima argumen tambahan tanpa filter. Implikasinya, instruksi berikut:
fastboot set-gpu-preemption 0 androidboot.selinux=permissive
akan membuat sistem boot dengan SELinux mode Permissive. Fitur yang semula hanya untuk debugging GPU, justru dimanipulasi untuk melemahkan pertahanan sistem.
Komponen Hyper OS pada Xiaomi 17 Series
Eksploitasi dilanjutkan dengan memanfaatkan celah pada Hyper OS Xiaomi. Setelah proses reboot, bootloader akan mengeksekusi aplikasi UEFI custom yang secara otomatis mengubah status bootloader menjadi “unlocked” dengan mengaktifkan is_unlocked dan is_unlocked_critical. Cara ini sama efektifnya dengan menjalankan perintah resmi “fastboot oem unlock”, namun tanpa restriksi dan batasan resmi dari OEM.
Sebelumnya, Xiaomi diketahui menerapkan beragam pembatasan mulai dari waktu tunggu, tes, hingga kuota per perangkat khusus untuk proses unlock bootloader. Aturan ini sangat ketat pada perangkat rilisan untuk pasar Tiongkok, sehingga banyak pengguna akhirnya memilih menyerah. Dengan exploit ini, seluruh pembatasan tersebut dapat dilewati dalam waktu singkat.
Potensi Dampak ke Perangkat Lain dan Status Patch
Pakar keamanan menilai exploit serupa secara teoritis dapat digunakan pada hampir semua perangkat OEM dengan syarat platform Android 16 dan penggunaan GBL Qualcomm, kecuali Samsung yang memakai S-Boot tersendiri. Namun, urutan exploit dapat berbeda tergantung pada implementasi vendor.
Langkah cepat telah diambil oleh Qualcomm untuk menambal masalah pada fastboot command terkait. Namun, belum ada kepastian apakah bug utama pada GBL sudah sepenuhnya diperbaiki dan didistribusikan ke seluruh OEM, atau justru hanya sebatas patch parsial pada implementasi fastboot di build tertentu.
Informasi Tambahan bagi Pengguna
Bagi yang tertarik menggunakan exploit ini, berbagai sumber di forum menyarankan untuk memutus koneksi internet dan menahan update software. Sebab, pembaruan terbaru dari Xiaomi melalui Hyper OS 3.0.304.0 dikabarkan mulai menambal exploit pada perangkat mereka. Penting untuk selalu memastikan risiko keamanan dan kehilangan garansi sebelum mencoba teknik unlock semacam ini, terutama mengingat exploit ini sifatnya tidak resmi serta bisa memperbesar risiko malware dan eksposur data pribadi.
Eksploitasi bootloader Qualcomm ini membuktikan bahwa sistem keamanan Android flagship masih bisa ditembus oleh rantai kerentanan yang kompleks. Namun, setiap pengguna wajib mempertimbangkan aspek keamanan dan privasi sebelum terjun ke proses modifikasi sistem tingkat lanjut.
Source: www.androidauthority.com








