Per chi ama modding, ROM personalizzate e pieno controllo del proprio smartphone Android, gli ultimi top di gamma con Snapdragon 8 Elite Gen 5 sono stati finora un muro quasi invalicabile. Bootloader bloccati, procedure complicate, limiti imposti dai produttori, insomma, in molti avevano semplicemente rinunciato.Negli ultimi giorni però è emersa una nuova catena di exploit che sfrutta una vulnerabilità nell'architettura di boot di Qualcomm su Android 16, aprendo di fatto la porta allo sblocco del bootloader anche su modelli noti per le loro restrizioni. Una libertà che arriva però con un prezzo: parliamo di una falla di sicurezza già nel mirino delle patch ufficiali. Il cuore della vicenda è il cosiddetto "Qualcomm GBL exploit", che riguarda il modo in cui il Generic Bootloader Library (GBL) viene caricato sui telefoni con SoC Qualcomm e Android 16. Il bootloader Android di Qualcomm (ABL) prova a caricare il GBL dalla partizione "efisp", ma controlla solo che lì sia presente una applicazione UEFI, senza verificare che sia davvero il GBL autentico.Questa mancanza di verifica permette, in teoria, di inserire codice non firmato nella partizione efisp, che poi il sistema esegue in fase di avvio senza ulteriori controlli. È questo il punto debole che rende possibile l’intera catena di attacco e che interessa in particolare i dispositivi con Snapdragon 8 Elite Gen 5. C’è però un ostacolo importante: in condizioni normali non è possibile scrivere sulla partizione efisp, perché SELinux resta in modalità Enforcing e blocca le operazioni non autorizzate. Per sfruttare l’exploit servirebbe quindi passare SELinux in modalità Permissive, cosa che di solito richiede già i permessi di root.La catena di exploit aggira questo circolo vizioso sfruttando un secondo problema nel bootloader Qualcomm. Il comando fastboot `fastboot oem set-gpu-preemption` accetta come primo parametro 0 o 1, ma nella pratica accoglie anche argomenti extra senza alcun controllo. In questo modo diventa possibile aggiungere al comando di avvio il parametro `androidboot.selinux=permissive`, forzando SELinux in modalità Permissive direttamente da fastboot.In pratica, un comando del tipo `fastboot oem set-gpu-preemption 0 androidboot.selinux=permissive` basta per cambiare il comportamento di SELinux e aprire la strada alla scrittura sulla partizione efisp, passo chiave per caricare il codice personalizzato usato nello sblocco del bootloader. Sui dispositivi Xiaomi con HyperOS, la catena di exploit non si ferma a Qualcomm. Entra in gioco anche un componente di sistema: l’app MQSAS (MIUI Quality Service and Secure) e il relativo servizio IMQSNative, che dispone di permessi di sistema sufficienti per scrivere un’app UEFI personalizzata nella partizione efisp.Dopo aver forzato SELinux in modalità Permissive tramite il comando fastboot, l’exploit sfrutta MQSAS per salvare questa UEFI app modificata su efisp. Al riavvio, il bootloader Qualcomm carica l’app senza ulteriori controlli, a causa del problema nel caricamento del GBL.Questa app UEFI personalizzata imposta i flag interni `is_unlocked` e `is_unlocked_critical` a "1", ovvero gli stessi valori che il classico comando `fastboot oem unlock` andrebbe a configurare in un contesto ufficialmente autorizzato. Il risultato pratico è uno sblocco del bootloader aggirando le regole previste dal produttore.Finora la catena è stata usata con successo su Xiaomi 17, Redmi K90 Pro Max e POCO F8 Ultra, tutti basati su Snapdragon 8 Elite Gen 5. Non parliamo quindi di un caso isolato, ma di una procedura replicata su più modelli della stessa piattaforma hardware. Negli ultimi anni Xiaomi ha introdotto criteri molto rigidi per lo sblocco del bootloader sui modelli destinati al mercato cinese: tempi di attesa, questionari, limiti sul numero di dispositivi sbloccabili. Un percorso così macchinoso da scoraggiare gran parte degli utenti interessati al modding.La nuova catena di exploit aggira in pratica queste barriere, motivo per cui ha attirato molta attenzione nella community. Proprio per questo, le prime segnalazioni indicano che Xiaomi avrebbe già iniziato a correggere il componente HyperOS coinvolto, probabilmente con le ultime build HyperOS 3.0.304.0 distribuite in Cina.Le guide che circolano online suggeriscono di non aggiornare il firmware e di disconnettere il telefono da internet per evitare che le patch chiudano la falla. È un approccio comprensibile dal punto di vista del modding, ma che lascia il dispositivo esposto a vulnerabilità note: una scelta che andrebbe valutata con molta prudenza. La vulnerabilità legata al GBL riguarda l'architettura di boot di Qualcomm introdotta con Android 16, quindi in teoria può coinvolgere più produttori e più SoC Qualcomm, non solo lo Snapdragon 8 Elite Gen 5. Fanno eccezione i dispositivi Samsung, che usano un proprio bootloader (S-Boot) al posto dell'ABL di Qualcomm.Per ottenere uno sblocco del bootloader completo su altri marchi, però, servirebbe comunque una catena di vulnerabilità diversa, perché la parte legata a HyperOS e all'app MQSAS è specifica dell'ecosistema Xiaomi. Non basta quindi il solo bug GBL: ogni produttore ha i propri tasselli di sicurezza da aggirare.Nel frattempo, Qualcomm ha confermato di aver distribuito correzioni ai propri clienti OEM all'inizio di marzo 2026, intervenendo in particolare sui controlli del comando `fastboot oem set-gpu-preemption` e di altri comandi simili come `fastboot oem set-hw-fence-value`, che potevano essere sfruttati nello stesso modo. Resta meno chiaro lo stato della falla di base sul caricamento del GBL e quanto velocemente i vari brand Android abbiano integrato e diffuso gli aggiornamenti.L'azienda ha anche invitato gli utenti finali a installare tempestivamente gli aggiornamenti di sicurezza forniti dai produttori. Dal punto di vista del modding questo significa, però, che l'installazione delle patch chiude anche la scappatoia usata per lo sblocco del bootloader, riportando i dispositivi entro i limiti previsti dalle politiche ufficiali.L'articolo Xiaomi e Snapdragon 8 Elite, bootloader sbloccato tramite una falla sembra essere il primo su Smartworld.