
On pensait que l’époque des bootloaders ouverts était derrière nous, enterrée sous des tonnes de DRM et de sécurité Knox ou HyperOS. Mais, ce n’est pas sans compter les erreurs des fabricants de puces.
Une chaîne de vulnérabilités vient d’être mise en lumière, elle touche particulièrement les appareils sous Snapdragon 8 Elite Gen 5 sous Android 16. Le problème vient d’une nouvelle brique censée simplifier la vie des constructeurs : la Generic Bootloader Library (GBL).
Pour uniformiser le démarrage des appareils, Google et Qualcomm ont introduit cette bibliothèque. Sauf que Qualcomm a visiblement oublié de vérifier si ce qu’il chargeait était bien le code officiel. Et pour le coup, on peut faire tourner du code non signé très tôt dans le processus de démarrage.


Même après la sortie des derniers modèles, les Samsung Galaxy des générations précédentes restent d’excellentes références. Retrouvez toute la gamme Samsung Galaxy à prix réduit en reconditionné sur Back Market.
Pour aller plus loin
Snapdragon 8 Elite Gen 5 : voici la puce qui va propulser les meilleurs smartphones de 2026
La faille GBL : une porte restée entrouverte
Voici comment ça marche. Le bootloader de Qualcomm, appelé ABL, cherche à charger la GBL depuis une partition nommée « efisp ».
Le souci, c’est qu’il ne va pas vérifier si le fichier est une application UEFI valide. Il ne vérifie pas si elle est signée par le constructeur.
Mais charger du code ne suffit pas. Pour écrire sur cette partition « efisp », il faut normalement les droits root, que l’on n’a pas tant que le bootloader est verrouillé. C’est là que ça devient franchement ridicule. Les ingénieurs ont laissé une commande de diagnostic, fastboot oem set-gpu-preemption, totalement ouverte aux quatre vents.
On peut donc y injecter un paramètre pour forcer SELinux, le gardien de la sécurité d’Android, en mode « Permissive ».
Une fois que SELinux est dans les choux, on peut écrire notre propre code dans la partition « efisp ». Au redémarrage suivant, le téléphone exécute votre code, qui s’empresse de marquer le bootloader comme « déverrouillé ».
C’est une erreur de conception assez basique pour un géant comme Qualcomm.
Xiaomi 17 : les premières victimes
La situation est particulièrement intéressante pour les utilisateurs de Xiaomi. La marque a récemment durci ses règles de déverrouillage, imposant des questionnaires et des délais absurdes. Mais avec cette faille, la gamme Xiaomi 17, le Redmi K90 Pro Max et le POCO F8 Ultra tombent comme des mouches.
D’après les recherches du Xiaomi ShadowBlade Security Lab, il suffit de coupler la faille Qualcomm avec une vulnérabilité dans un service système de HyperOS (MQSAS) pour automatiser le processus. Qualcomm a déjà réagi en expliquant que des correctifs ont été envoyés aux constructeurs début mars. Et la mise à jour HyperOS 3.0.304.0 colmate la brèche.
Pour aller plus loin
Quels sont les meilleurs smartphones en mars 2026 ?
Tous nos bons plans directement sur WhatsApp. Rejoignez Frandroid Bons Plans, zéro spam garanti.




Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et .
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.