Déverrouiller son bootloader en 2026 ? Merci Qualcomm et ses grosses bourdes

 
Vous vous souvenez de l’époque où rooter son téléphone était un jeu d’enfant ? On y est presque de nouveau. Grâce à une erreur d’implémentation de la Generic Bootloader Library chez Qualcomm, le Snapdragon 8 Elite Gen 5 se laisse dompter plus facilement que prévu.

On pensait que l’époque des bootloaders ouverts était derrière nous, enterrée sous des tonnes de DRM et de sécurité Knox ou HyperOS. Mais, ce n’est pas sans compter les erreurs des fabricants de puces.

Une chaîne de vulnérabilités vient d’être mise en lumière, elle touche particulièrement les appareils sous Snapdragon 8 Elite Gen 5 sous Android 16. Le problème vient d’une nouvelle brique censée simplifier la vie des constructeurs : la Generic Bootloader Library (GBL).

Pour uniformiser le démarrage des appareils, Google et Qualcomm ont introduit cette bibliothèque. Sauf que Qualcomm a visiblement oublié de vérifier si ce qu’il chargeait était bien le code officiel. Et pour le coup, on peut faire tourner du code non signé très tôt dans le processus de démarrage.

Pour aller plus loin
Snapdragon 8 Elite Gen 5 : voici la puce qui va propulser les meilleurs smartphones de 2026

La faille GBL : une porte restée entrouverte

Voici comment ça marche. Le bootloader de Qualcomm, appelé ABL, cherche à charger la GBL depuis une partition nommée « efisp ».

Le souci, c’est qu’il ne va pas vérifier si le fichier est une application UEFI valide. Il ne vérifie pas si elle est signée par le constructeur.

Mais charger du code ne suffit pas. Pour écrire sur cette partition « efisp », il faut normalement les droits root, que l’on n’a pas tant que le bootloader est verrouillé. C’est là que ça devient franchement ridicule. Les ingénieurs ont laissé une commande de diagnostic, fastboot oem set-gpu-preemption, totalement ouverte aux quatre vents.

On peut donc y injecter un paramètre pour forcer SELinux, le gardien de la sécurité d’Android, en mode « Permissive ».

Une fois que SELinux est dans les choux, on peut écrire notre propre code dans la partition « efisp ». Au redémarrage suivant, le téléphone exécute votre code, qui s’empresse de marquer le bootloader comme « déverrouillé ».

C’est une erreur de conception assez basique pour un géant comme Qualcomm.

Xiaomi 17 : les premières victimes

La situation est particulièrement intéressante pour les utilisateurs de Xiaomi. La marque a récemment durci ses règles de déverrouillage, imposant des questionnaires et des délais absurdes. Mais avec cette faille, la gamme Xiaomi 17, le Redmi K90 Pro Max et le POCO F8 Ultra tombent comme des mouches.

D’après les recherches du Xiaomi ShadowBlade Security Lab, il suffit de coupler la faille Qualcomm avec une vulnérabilité dans un service système de HyperOS (MQSAS) pour automatiser le processus. Qualcomm a déjà réagi en expliquant que des correctifs ont été envoyés aux constructeurs début mars. Et la mise à jour HyperOS 3.0.304.0 colmate la brèche.

Pour aller plus loin
Quels sont les meilleurs smartphones en mars 2026 ?


Tous nos bons plans directement sur WhatsApp. Rejoignez Frandroid Bons Plans, zéro spam garanti.

Recherche IA boostée par
Perplexity