Snapdragon 8 Elite Gen 5 jest obecnie jednym z najważniejszych układów stosowanych w smartfonach z systemem Android. Chip trafił już do wielu nowych modeli telefonów, m.in. do serii Xiaomi 17, OnePlus 15 oraz Galaxy S26 Ultra.
W ostatnich dniach w sieci pojawiły się informacje o nowym exploicie, który może dotyczyć części urządzeń opartych na układach Qualcomm. GBL Exploit w określonych warunkach może pozwolić na odblokowanie bootloadera w smartfonach, w których standardowo jest to bardzo trudne lub ograniczone.
Jak działa exploit GBL
Exploit związany jest z elementem systemu rozruchowego o nazwie Generic Bootloader Library, czyli w skrócie GBL. Komponent ten jest ładowany przez bootloader urządzenia podczas uruchamiania systemu.
W ostatnich dniach w sieci pojawiły się informacje o nowym exploicie, który może dotyczyć części urządzeń opartych na układach Qualcomm. GBL Exploit w określonych warunkach może pozwolić na odblokowanie bootloadera w smartfonach, w których standardowo jest to bardzo trudne lub ograniczone.

Według dostępnych analiz problem polega na tym, iż w niektórych przypadkach bootloader sprawdza jedynie, czy w określonej partycji znajduje się aplikacja zgodna z formatem UEFI. System nie zawsze weryfikuje natomiast, czy jest to autentyczny plik GBL.
Taka sytuacja może pozwolić na uruchomienie własnego, niepodpisanego kodu w czasie startu systemu. Właśnie ta możliwość stanowi podstawę całego exploita.
Wykorzystanie kilku podatności jednocześnie
Sama luka w mechanizmie ładowania pliku GBL nie wystarcza jednak do przeprowadzenia całej operacji. Aby exploit zadziałał, potrzebne jest połączenie kilku różnych elementów.
Jednym z nich jest zmiana trybu działania systemu zabezpieczeń SELinux z trybu Enforcing na Permissive. W standardowej konfiguracji SELinux blokuje operacje, które mogłyby zmodyfikować kluczowe elementy systemu.
Badacze zauważyli jednak, iż bootloader obsługuje polecenie fastboot, które pozwala przekazać dodatkowe parametry uruchomieniowe. W określonych sytuacjach możliwe jest dopisanie argumentu zmieniającego tryb działania SELinux.
Po wykonaniu tej operacji możliwe staje się zapisanie zmodyfikowanego pliku w partycji odpowiedzialnej za uruchamianie komponentów bootloadera. Podczas kolejnego restartu system ładuje taki plik i wykonuje jego kod. W efekcie exploit może ustawić odpowiednie flagi systemowe, które odblokowują bootloader sprzętu.
Exploit testowany na kilku modelach smartfonów
Luka została wykorzystana między innymi w Xiaomi 17, Redmi K90 Pro Max oraz POCO F8 Ultra. Wszystkie te smartfony korzystają z procesora Snapdragon 8 Elite Gen 5.
W przypadku niektórych telefonów producent wprowadził wcześniej bardzo restrykcyjne zasady odblokowywania bootloadera. Obejmowały one między innymi ograniczenia czasowe, konieczność przechodzenia specjalnej weryfikacji oraz limit liczby urządzeń przypisanych do konta użytkownika.
Dla części osób zajmujących się modyfikacjami Androida exploit stał się więc sposobem na obejście tych ograniczeń.
Stanowisko Qualcomma
Qualcomm odniósł się do sprawy, przyznając, że problem rzeczywiście istnieje. Według oficjalnego stanowiska poprawki bezpieczeństwa zostały udostępnione producentom smartfonów na początku marca 2026 roku.
Badania dotyczące exploita zostały przypisane zespołowi Xiaomi ShadowBlade Security Lab, który miał przeprowadzić analizę.
Qualcomm zachęca użytkowników, aby instalowali aktualizacje bezpieczeństwa, gdy tylko pojawią się one dla ich urządzeń, a które eliminują takie właśnie dziury w zabezpieczeniach Androida.
Nie wszystkie urządzenia muszą być podatne
Na razie nie jest do końca jasne, czy exploit działa na wszystkich procesorach Qualcomm. Wiele wskazuje na to, iż chodzi głównie o urządzenia korzystające z Androida 16, ponieważ to właśnie w tej wersji systemu wprowadzono mechanizm GBL.
Niektóre firmy stosują także własne rozwiązania rozruchowe zamiast standardowego bootloadera Qualcomm. Przykładem jest Samsung, który używa własnego systemu startowego znanego jako S-Boot.
Oznacza to, że skuteczność exploita może się różnić w zależności od producenta smartfona oraz zastosowanej konfiguracji systemu.
Spodobało Ci się? Podziel się ze znajomymi!
Pokaż / Dodaj komentarze do:
W procesorze Qualcomma odkryto lukę dla smartfonów z Androidem