Une nouvelle vulnérabilité touche certains smartphones Android équipés de puces Qualcomm. Elle pourrait permettre de déverrouiller le bootloader sur des appareils pourtant fortement protégés. La technique a déjà été démontrée sur plusieurs modèles récents utilisant le Snapdragon 8 Elite Gen 5. Si elle se confirme à grande échelle, cette découverte pourrait contourner certaines restrictions imposées par les fabricants.
Une faille dans le processus de démarrage d’Android
La vulnérabilité identifiée est appelée GBL Exploit. Elle concerne l’implémentation du bootloader Android sur les appareils équipés de processeurs Qualcomm et fonctionnant sous Android 16.
Lors du démarrage d’un smartphone, le composant ABL (Android Bootloader) développé par Qualcomm charge un élément nommé GBL dans la chaîne de démarrage. Ce mécanisme est censé garantir que seuls des éléments authentifiés sont exécutés.
Le problème vient du chargement d’une application UEFI située dans la partition efisp. Selon les analyses publiées, la vérification permettant de confirmer que le fichier GBL est légitime ne serait pas suffisamment stricte.
Dans certaines conditions, il deviendrait alors possible d’écrire du code non signé dans la partition efisp et de le faire exécuter lors du démarrage de l’appareil. Cette possibilité ouvre la voie à une modification du processus de démarrage, ce qui peut permettre notamment de déverrouiller le bootloader.
Une seconde faiblesse exploitée via une commande Fastboot
En théorie, la partition efisp ne peut pas être modifiée librement. Le système de sécurité SELinux empêche normalement toute écriture non autorisée.
Pour contourner cette protection, la méthode utilise une seconde vulnérabilité. Le bootloader Qualcomm propose une commande fastboot oem set-gpu-preemption qui accepterait des arguments inattendus.
Cette anomalie permettrait d’ajouter un paramètre au démarrage :
androidboot.selinux=permissive
Ce paramètre force SELinux à passer du mode Enforcing, qui applique strictement les règles de sécurité, au mode Permissive, qui tolère les violations sans les bloquer.
Une fois ce changement appliqué, certaines restrictions disparaissent. L’accès à des partitions normalement protégées devient alors possible, ce qui permet d’écrire dans efisp et d’exécuter du code personnalisé au démarrage.
Des démonstrations déjà réalisées sur plusieurs smartphones
Cette combinaison de failles a déjà été testée avec succès sur plusieurs modèles récents.
Les démonstrations mentionnent notamment les appareils suivants :
Xiaomi 17
Redmi K90 Pro Max
POCO F8 Ultra
Ces smartphones partagent un point commun : ils utilisent tous le Snapdragon 8 Elite Gen 5.
Chez Xiaomi, le déverrouillage officiel du bootloader est particulièrement strict pour les modèles destinés au marché chinois. La procédure impose généralement une attente, une validation du compte utilisateur et une limite du nombre d’appareils pouvant être déverrouillés.
La méthode exploitant cette vulnérabilité pourrait contourner ces restrictions.
D’autres fabricants Android pourraient aussi être concernés
Le problème étant lié à l’implémentation du bootloader Qualcomm, il pourrait également toucher d’autres smartphones fonctionnant sous Android 16 et utilisant le composant GBL.
La faisabilité de l’exploitation dépend toutefois de plusieurs facteurs. Les fabricants modifient souvent le processus de démarrage et ajoutent leurs propres mécanismes de sécurité. Les conditions nécessaires peuvent donc varier selon les appareils.
Les smartphones Samsung pourraient ne pas être affectés. Le constructeur utilise en effet son propre système de démarrage sécurisé appelé S-Boot, plutôt que l’ABL de Qualcomm.
Des correctifs possiblement déjà en cours de déploiement
Certaines parties de la vulnérabilité seraient déjà en cours de correction. Des informations indiquent que le contrôle des paramètres de la commande fastboot aurait été modifié pour empêcher l’injection d’arguments inattendus.
Du côté de Xiaomi, des modifications seraient également en préparation dans HyperOS. Une application du système aurait été utilisée dans la démonstration de la faille, et des protections supplémentaires seraient en cours d’intégration.
Des versions récentes de HyperOS publiées en Chine pourraient déjà inclure ces correctifs.
La situation reste toutefois incertaine concernant la vulnérabilité liée directement au composant GBL. Les détails complets sur les correctifs et les appareils concernés devraient être clarifiés lorsque Qualcomm et les fabricants Android communiqueront officiellement sur le sujet.
