Eine kürzlich entdeckte Sicherheitslücke betrifft Qualcomm-Chips, insbesondere den Snapdragon 8 Elite Gen 5. Diese Schwachstelle ermöglicht es Nutzern, den Bootloader von Smartphones zu entsperren, die zuvor als besonders sicher galten. Die Auswirkungen könnten weitreichend sein und betreffen Geräte wie die Xiaomi 17-Serie, das OnePlus 15 und das Galaxy S26 Ultra.
Die als „Qualcomm GBL Exploit“ bezeichnete Schwachstelle wurde in den letzten Tagen bekannt und zielt auf einen Fehler beim Laden der GBL (Generic Bootloader Library) auf modernen Android-Smartphones ab, die mit Qualcomm-SoCs betrieben werden.
Wichtige Erkenntnisse
- Der Qualcomm GBL Exploit betrifft hauptsächlich den Snapdragon 8 Elite Gen 5.
- Die Schwachstelle ermöglicht das Entsperren des Bootloaders auf bestimmten Android-Geräten.
- Ein Fehler beim Laden der Generic Bootloader Library (GBL) ist die Ursache.
- Xiaomi-Geräte wie die 17-Serie sind bereits betroffen.
- Qualcomm hat bereits auf Teile der Schwachstelle reagiert.
Wie der GBL Exploit funktioniert
Der Kern des Exploits liegt in der Art und Weise, wie Qualcomms herstellerspezifischer Android Bootloader (ABL) die GBL von der „efisp“-Partition lädt. Auf Telefonen, die mit Android 16 ausgeliefert werden, prüft der ABL lediglich, ob sich eine UEFI-App in dieser Partition befindet. Eine Authentifizierung der GBL selbst findet nicht statt.
Diese fehlende Überprüfung erlaubt es, unsignierten Code auf die efisp-Partition zu laden. Dieser Code wird dann ohne weitere Sicherheitskontrollen ausgeführt. Dies bildet die Grundlage für den Qualcomm GBL Exploit.
Wichtige Details
- Betroffene Chips: Hauptsächlich Snapdragon 8 Elite Gen 5.
- Android Version: Erfordert Android 16.
- Partition: efisp-Partition.
- Sicherheitslücke: Fehlende Authentifizierung der GBL.
Überwindung von SELinux
Normalerweise ist das Schreiben auf die efisp-Partition nicht möglich, da SELinux (Security-Enhanced Linux) im „Enforcing“-Modus läuft. Dieser Modus blockiert unzulässige Aktionen. Um auf die efisp-Partition schreiben zu können, müsste SELinux in den „Permissive“-Modus versetzt werden. Dies erfordert jedoch bereits Root-Zugriff, der wiederum durch den Bootloader-Unlock über den GBL Exploit erlangt werden soll.
Hier kommt eine weitere Schwachstelle ins Spiel: Ein Fastboot-Befehl namens „fastboot oem set-gpu-preemption“ akzeptiert die Parameter „0“ oder „1“. Es wurde festgestellt, dass dieser Befehl auch beliebige Eingabeargumente ohne Überprüfung annimmt. Dies ermöglicht das Anhängen des Parameters „androidboot.selinux=permissive“, wodurch SELinux in den Permissive-Modus wechselt.
Auswirkungen auf Xiaomi-Geräte
Die Exploit-Kette wurde bereits erfolgreich eingesetzt, um Bootloader auf Geräten der Xiaomi 17-Serie, dem Redmi K90 Pro Max und dem POCO F8 Ultra zu entsperren. Alle diese Geräte nutzen den Snapdragon 8 Elite Gen 5 SoC.
Xiaomi hatte in der Vergangenheit strenge Kriterien für das Entsperren des Bootloaders für Geräte auf dem chinesischen Markt eingeführt. Diese umfassten zeitbasierte, fragebogenbasierte und gerätebeschränkte Anforderungen. Viele Nutzer gaben aufgrund dieser Hürden das Entsperren auf – bis jetzt.
„Die Entdeckung dieser Sicherheitslücke könnte die Landschaft der Custom-ROM-Entwicklung und der Geräteanpassung grundlegend verändern, insbesondere für Nutzer, die sich von den strengen Richtlinien mancher Hersteller eingeschränkt fühlten.“
Hintergrund zum Bootloader
Der Bootloader ist ein wichtiger Softwareteil, der beim Start eines Smartphones geladen wird. Er ist dafür verantwortlich, das Betriebssystem zu initialisieren. Ein entsperrter Bootloader ermöglicht es Nutzern, alternative Betriebssysteme (Custom ROMs) oder modifizierte Software zu installieren, was tiefgreifende Anpassungen des Geräts erlaubt.
Reaktionen und zukünftige Patches
Berichte deuten darauf hin, dass Xiaomi die in der Exploit-Kette verwendete App bald patchen wird. Möglicherweise ist dies bereits mit den neuesten Hyper OS 3.0.304.0 Builds geschehen, die gestern in China veröffentlicht wurden.
Anleitungen, die im Internet kursieren, raten Nutzern, ihre Telefone vom Internet zu trennen und keine Firmware-Updates durchzuführen, um den Exploit weiterhin nutzen zu können.
Qualcomms Reaktion
Es ist noch unklar, ob der GBL Exploit auch auf andere Qualcomm SoCs außer dem Snapdragon 8 Elite Gen 5 angewendet werden kann. Da GBL mit Android 16 eingeführt wird, scheint dies vorerst eine Voraussetzung zu sein.
Der GBL Exploit sollte alle OEMs betreffen, mit Ausnahme von Samsung, das seinen eigenen S-Boot anstelle von Qualcomms ABL verwendet. Die genaue Kette der Schwachstellen wird jedoch von Hersteller zu Hersteller variieren.
Qualcomm hat bereits Maßnahmen ergriffen. Die Überprüfungen für den Befehl „fastboot oem set-gpu-preemption“ wurden behoben. Auch andere Befehle, die nicht Teil der aktuellen Exploit-Kette waren, aber ähnlich ausgenutzt werden könnten, wurden gesichert.
Es bleibt jedoch offen, ob der grundlegende GBL Exploit selbst behoben wurde und ob dieser Fix bereits an die Android-OEMs weitergegeben und an die Verbraucher ausgerollt wurde.
Wir haben Qualcomm kontaktiert, um weitere Informationen zu erhalten. Wir werden diesen Artikel aktualisieren, sobald wir eine Antwort erhalten oder weitere technische Details bekannt werden.
Ausblick für Nutzer und Hersteller
Für Smartphone-Nutzer, die auf erweiterte Anpassungsmöglichkeiten Wert legen, bietet der Exploit eine neue Möglichkeit, die Kontrolle über ihre Geräte zu erlangen. Gleichzeitig stellt er eine Herausforderung für Hersteller dar, die ihre Geräte vor unautorisierten Modifikationen schützen wollen.
Die schnelle Reaktion von Qualcomm und Xiaomi zeigt die Dringlichkeit, mit der solche Sicherheitslücken behandelt werden. Die Sicherheit von Mobilgeräten bleibt ein zentrales Thema für die gesamte Branche.
Es ist wichtig, dass Nutzer die Risiken verstehen, die mit dem Entsperren des Bootloaders verbunden sind, da dies die Gerätesicherheit beeinträchtigen und Garantieansprüche erlöschen lassen kann.





