Kategori Berita
Daerah
Layanan
Top Up & Tagihan
Detik Network
detikInet
Gawat! Proteksi Bootloader Android Bisa Dibobol Mudah

Gawat! Proteksi Bootloader Android Bisa Dibobol Mudah


Adi Fida Rahman - detikInet

Ilustrasi Bootloader
Gawat! Proteksi Bootloader Android Bisa Dibobol Mudah Foto: Android Auhority
Jakarta -

Kerentanan baru di ekosistem Android membuat proteksi bootloader yang selama ini dikenal ketat kini bisa ditembus dengan lebih mudah. Celah ini ditemukan pada perangkat yang menggunakan chipset Qualcomm dan bahkan sudah berhasil dieksploitasi pada sejumlah ponsel flagship terbaru.

Dilansir dari Android Authority, kerentanan tersebut dikenal sebagai Qualcomm GBL Exploit. Celah ini menargetkan proses pemuatan komponen bootloader tingkat rendah (GBL) yang menjadi bagian penting dalam sistem keamanan perangkat.

Masalah muncul karena bootloader ABL Qualcomm gagal memverifikasi validitas GBL saat dimuat dari partisi efisp pada perangkat yang menjalankan Android 16. Akibatnya, sistem dapat menjalankan kode tanpa melalui proses validasi yang semestinya, membuka peluang eksekusi kode berbahaya.

SCROLL TO CONTINUE WITH CONTENT

ADVERTISEMENT

Secara default, penulisan ke partisi efisp sebenarnya dibatasi oleh sistem keamanan SELinux dalam mode Enforcing. Namun, celah tambahan memungkinkan pembatasan ini dilewati.

Eksploitasi dilakukan dengan mengubah sistem ke mode Permissive melalui perintah fastboot tertentu. Perintah ini memiliki kelemahan validasi input, sehingga memungkinkan penyisipan parameter tambahan untuk melewati proteksi sistem.

Pada sejumlah perangkat, celah ini dikombinasikan dengan layanan internal sistem yang memungkinkan penulisan komponen UEFI kustom ke partisi efisp. Setelah perangkat di-reboot, bootloader akan terbuka secara otomatis tanpa memerlukan autentikasi resmi.

Kerentanan ini dilaporkan telah berhasil digunakan untuk membuka bootloader pada beberapa perangkat seperti Xiaomi 17 series, Redmi K90 Pro Max, hingga Poco F8 Ultra yang ditenagai chipset Snapdragon 8 Elite Gen 5.

Selama ini, produsen seperti Xiaomi dikenal menerapkan prosedur unlock bootloader yang sangat ketat, terutama di pasar tertentu. Namun dengan adanya exploit ini, proses yang biasanya rumit bisa dilakukan jauh lebih mudah.

Qualcomm menyatakan telah merilis patch keamanan kepada mitra sejak awal Maret 2026. Perusahaan juga mengapresiasi peneliti dari Xiaomi ShadowBlade Security Lab yang telah mengungkap celah ini melalui mekanisme responsible disclosure.

"Mengembangkan teknologi untuk meningkatkan keamanan dan privasi yang kuat selalu menjadi prioritas utama bagi Qualcomm Technologies. Kami menghargai para peneliti dari Xiaomi ShadowBlade Security Lab karena telah mematuhi proses pengungkapan kerentanan yang terkoordinasi. Mengenai penelitian mereka tentang GBL, tambalan telah tersedia untuk pelanggan kami sejak awal Maret 2026. Kami mendorong pengguna untuk menginstal pembaruan keamanan segera setelah dirilis oleh produsen perangkat." tulis pihak Qualcomm.

Meski demikian, belum ada konfirmasi apakah kerentanan inti pada GBL sudah sepenuhnya ditutup di semua perangkat.

Pengguna disarankan segera memperbarui sistem operasi dan patch keamanan begitu tersedia dari produsen perangkat. Pembaruan ini penting untuk menutup celah yang dapat dimanfaatkan oleh pihak tidak bertanggung jawab.

Selain itu, hindari mengaktifkan mode developer atau menjalankan perintah fastboot yang tidak dipahami, karena dapat membuka akses ke sistem tingkat rendah.




(afr/afr)






Hide Ads