
Robert Triggs / Autoridad de Android
TL;DR
- Una vulnerabilidad en la implementación del cargador de comienzo de Android de Qualcomm permite que se ejecute código sin firmar a través de la partición “efisp” en dispositivos con Android 16.
- Esto se combina con una supervisión del comando “fastboot” para excluir SELinux y obtener los permisos necesarios para desbloquear el administrador de comienzo.
- Esto se vincula aún más con una vulnerabilidad en el Hyper OS de Xiaomi para permitir el desbloqueo del administrador de comienzo en la serie Xiaomi 17 y más. Otros teléfonos Snapdragon 8 Elite Gen 5 además podrían estar afectados, aunque la esclavitud de vulnerabilidades podría discrepar.
Modernización, 14 de marzo de 2026 (06:38 a.m. ET): Un portavoz de Qualcomm compartió con nosotros la posterior afirmación:
El ampliación de tecnologías que se esfuercen por respaldar una seguridad y privacidad sólidas es una prioridad para Qualcomm Technologies. Felicitamos a los investigadores del Laboratorio de Seguridad Xiaomi ShadowBlade por utilizar prácticas de divulgación coordinadas. Con respecto a su investigación relacionada con GBL, las correcciones se pusieron a disposición de nuestros clientes a principios de marzo de 2026. Alentamos a los usuarios finales a aplicar actualizaciones de seguridad a medida que estén disponibles por parte de los fabricantes de dispositivos.
La afirmación atribuye la investigación detrás del exploit GBL al Xiaomi ShadowBlade Security Lab y señala que las soluciones se pusieron a disposición de las marcas de Android a principios de este mes. La afirmación de Qualcomm además anima a los usuarios a instalar actualizaciones de seguridad tan pronto como estén disponibles; sin secuestro, tenga en cuenta que esto cerrará la error utilizada para desbloquear el administrador de comienzo.
Artículo innovador, 12 de marzo de 2026 (12:56 p.m. ET): El Snapdragon 8 Elite Gen 5 es el SoC insignia más nuevo de Qualcomm y, sin duda, es uno de los mejores chips que puedes encontrar en los principales buques insignia de Android. Estamos viendo una apadrinamiento generalizada del SoC en teléfonos como la serie Xiaomi 17, el OnePlus 15 e incluso el Galaxy S26 Extremista enérgico recientemente. Esta semana, salió a la luz un nuevo exploit que parece afectar a los SoC de Qualcomm, principalmente al zaguero Snapdragon 8 Elite Gen 5, permitiendo a los usuarios desbloquear el administrador de comienzo en teléfonos que antiguamente eran notoriamente difíciles de desbloquear.
No quiero perderme lo mejor de Autoridad de Android?


¿Qué es el exploit GBL de Qualcomm?
Un nuevo exploit, denominado “Explotación de Qualcomm GBL“, ha estado flotando en Internet durante los últimos días. Si admisiblemente la identidad del descubridor es polémica, este exploit parece tener como objetivo un descuido en cómo GBL (Biblioteca de cargador de comienzo genérico) se carga en teléfonos inteligentes Android modernos que funcionan con SoC de Qualcomm.
En pocas palabras, el cargador de comienzo de Android (ABL) específico del proveedor de Qualcomm intenta cargar el GBL desde la partición “efisp” en teléfonos que se envían con Android 16. Pero al hacerlo, Qualcomm ABL simplemente búsqueda una aplicación UEFI en esa partición, en emplazamiento de revisar su autenticidad como GBL. Esto abre la posibilidad de cargar código sin firmar en la partición efisp, que se ejecuta sin comprobación. Esto constituye el núcleo del exploit GBL de Qualcomm.
El exploit GBL se encadena con otras vulnerabilidades
Sin secuestro, escribir en la partición efisp no es posible de forma predeterminada porque SELinux está configurado en Enforcing, lo que bloquea las acciones no permitidas. Para permitir que se escriba en la partición efisp, SELinux debe estar configurado en modo permisivo, lo que se puede hacer si tiene llegada de root. Sin secuestro, se requiere Permissive SELinux para desbloquear el administrador de comienzo a través del exploit GBL y obtener privilegios de root, dejándolo nuevamente en el punto de partida.
Aquí es donde entra en maniobra otra vulnerabilidad.
ABL de Qualcomm acepta un comando fastboot llamado “fastboot oem set-gpu-preemption” que acepta “0” o “1” como primer parámetro. Sin secuestro, este comando además parece aceptar involuntariamente argumentos de entrada sin ninguna comprobación o desinfección, lo que le permite ampliar arbitrariamente parámetros personalizados a la columna de comando. Esto, a su vez, se utiliza para añadir el “androidboot.selinux=permisivo”Parámetro y cambie SELinux de Enforcing a Permissive.
Código
fastboot set-gpu-preemption 0 androidboot.selinux=permissive
Sorprendentemente, el comando aludido convierte SELinux a Permisivo.
Usando el exploit GBL para desbloquear el administrador de comienzo de la serie Xiaomi 17

Robert Triggs / Autoridad de Android
Posteriormente de reiniciar, ABL carga la aplicación UEFI personalizada sin ninguna comprobación, gracias al exploit GBL. La aplicación UEFI personalizada luego procede a desbloquear el administrador de comienzo configurando los dos está_desbloqueado y está_desbloqueado_crítico a “1”, que es exactamente lo que el “natural”desbloqueo OEM fastbootEl comando además lo hace.

Robert Triggs / Autoridad de Android
Xiaomi había introducido criterios estrictos basados en tiempo, cuestionarios y dispositivos limitados para el desbloqueo del administrador de comienzo en sus teléfonos destinados al mercado chino. El proceso fue tan puro que la mayoría de los usuarios finalmente abandonaron la idea de desbloquear el administrador de comienzo, hasta ahora, claro.
Los informes indican que Xiaomi pronto parcheará la aplicación utilizada en la esclavitud de exploits, y es posible que ya lo haya hecho con las últimas versiones de Hyper OS 3.0.304.0 lanzadas ayer en China. La mayoría de las instrucciones que circulan por Internet sobre esta esclavitud de exploits recomiendan a los usuarios desconectar sus teléfonos de Internet y no refrescar el firmware.
¿El exploit GBL funciona en otros teléfonos?
No está claro de inmediato si el exploit GBL puede funcionar en otros SoC de Qualcomm más allá del Snapdragon 8 Elite Gen 5. Sin secuestro, poliedro que GBL se introduce con Android 16, parece ser un requisito por ahora.
El exploit GBL debería afectar a todos los OEM (excepto Samsung, que utiliza su propio S-Boot en emplazamiento del ABL de Qualcomm). Sin secuestro, la esclavitud de vulnerabilidades será diferente para obtener un resultado exitoso.
Por lo que puedo ver, Qualcomm tiene ya arreglaron los cheques en el fastboot oem set-gpu-preemption dominio. y incluso para otros comandos como fastboot oem set-hw-fence-valor que no formaban parte de la esclavitud de explotación pero que podrían explotarse de forma similar. Sin secuestro, no está claro si el exploit GBL esencial se ha solucionado y, de ser así, si la posibilidad se ha propagado a los OEM de Android y luego se ha implementado a los consumidores.
Nos comunicamos con Qualcomm para obtener más información sobre el exploit GBL y si ya se ha solucionado. Actualizaremos este artículo cuando tengamos parte de la empresa o si conocemos más detalles técnicos de otras fuentes.
Gracias al desarrollador roger ortiz ¡Por su ayuda para restablecer esto!
Gracias por ser parte de nuestra comunidad. Lea nuestra Política de comentarios antiguamente de propagar.






