Qualcomm je zakrpio bezbjednosni propust koji je na pojedinim Android telefonima sa Snapdragon čipovima mogao da omogući otključavanje bootloader-a i instalaciju neovlašćenog softvera.
Qualcomm je zakrpio ozbiljan bezbjednosni propust koji je na pojedinim Android telefonima mogao da omogući otključavanje bootloader-a. Problem, poznat kao GBL exploit, pogađao je određene uređaje sa Snapdragon čipovima, a zakrpa je već proslijeđena proizvođačima.
Prema navodima kompanije, zakrpa je partnerima proslijeđena početkom marta 2026. godine. Sada je na proizvođačima telefona da je uključe u softverske nadogradnje koje će stići do krajnjih korisnika.
Ranjivost je otkrio Xiaomi ShadowBlade Security Lab, koji je analizirao proces pokretanja Android sistema na uređajima sa Snapdragon 8 Elite Gen 5 čipsetom.
Problem je postojao u načinu na koji sistem provjerava kod koji se učitava tokom boot procesa. U određenim okolnostima bilo je moguće pokrenuti neproveren kod iz posebne memorijske particije, što je otvaralo put za zaobilaženje bezbjednosnih mehanizama i otključavanje bootloader-a na uređajima koji su inače zaključani.
Takav scenario mogao je da omogući modifikaciju sistema i instalaciju neautorizovanog softvera.
Qualcomm nije objavio precizan spisak pogođenih uređaja. Ipak, pretpostavlja se da bi problem mogao da se odnosi na pojedine flagship telefone različitih proizvođača koji koriste pomenuti Snapdragon čipset.
Pojedini izvještaji istovremeno navode da određeni Samsung modeli vjerovatno nisu pogođeni ovom ranjivošću.
Bezbjednosni stručnjaci savjetuju korisnike da softverske nadogradnje instaliraju čim postanu dostupne, jer upravo one zatvaraju ovu potencijalnu bezbjednosnu rupu.
S druge strane, dio Android entuzijasta koji eksperimentiše sa modifikacijama sistema mogao bi da odloži ažuriranje, pošto zakrpa uklanja mogućnost otključavanja bootloader-a ovom metodom.
Izvor: B92