Qualcomm İşlemcili Telefonlarda Ciddi Güvenlik Tehdidi

Teknoloji dünyasının en güçlü yonga setlerinden biri olan Snapdragon 8 Elite Gen 5, bugünlerde beklenmedik bir güvenlik sorunuyla gündeme geldi. Özellikle amiral gemisi segmentindeki Xiaomi 17 serisi, OnePlus 15 ve yeni tanıtılan Galaxy S26 Ultra gibi üst düzey akıllı telefonlarda kullanılan bu işlemci, normal şartlarda aşılması oldukça zor olan güvenlik protokollerine sahip. Ancak son tespit edilen bir açık, cihazların en temel güvenlik katmanı olan önyükleyici yani bootloader kilidinin izinsiz bir şekilde açılmasına imkan tanıyor. Bu durum, cihazların yazılımsal bütünlüğünü ve kullanıcı verilerinin güvenliğini doğrudan tehlikeye atabilecek bir gelişme olarak değerlendiriliyor.

Söz konusu güvenlik açığı, özellikle Android 16 işletim sistemini çalıştıran cihazlardaki Genel Önyükleyici Kitaplığı (GBL) mimarisindeki bir mantık hatasından besleniyor. Qualcomm’un Android Önyükleyicisi (ABL), sistemin güvenli bir şekilde başlamasını sağlamakla görevliyken, “efisp” adı verilen bölümden GBL dosyasını yükleme aşamasında kritik bir hata yapıyor. Bu süreçte sistem, yüklenen dosyanın gerçekten üreticiye ait olup olmadığını ve dijital imzasını doğrulamak yerine, sadece dosyanın bir UEFI uygulaması olup olmadığını kontrol ediyor. Bu denetim zafiyeti, kötü niyetli kişilerin veya sistem üzerinde tam yetki sahibi olmak isteyen kullanıcıların imzasız kodları sisteme sızdırmasına kapı aralıyor.

qualcomm-cipli-cihazlarda-kritik-guvenlik-acigi

Android 16 ve GBL Mimarisindeki Kritik Hata

Normal işleyişte akıllı telefonlarda SELinux güvenlik duvarı, sistem bölümlerine yetkisiz veri yazılmasını engelleyen en güçlü kalkanlardan biridir. Ancak bu yeni keşfedilen yöntemde, sistemdeki “fastboot oem set-gpu-preemption” komutunun dışarıdan gelen argümanları yeterince denetlememesi büyük bir risk oluşturuyor. Bu komut üzerinden sisteme “androidboot.selinux=permissive” parametresi gönderildiğinde, SELinux koruması devre dışı kalarak “permissive” moduna geçiyor. Bu aşamadan sonra sistem, korumalı bölümlere yazma izni vererek güvenlik zincirinin en önemli halkasını kırmış oluyor.

Bu zafiyetler zinciri, Xiaomi’nin Hyper OS ekosistemindeki MQSAS uygulaması ve IMQSNative servisi ile birleştiğinde daha da etkili hale geliyor. Bu servisler aracılığıyla “efisp” bölümüne özel bir UEFI uygulaması yerleştirilebiliyor. Telefon yeniden başlatıldığında devreye giren bu uygulama, sistemdeki “is_unlocked” ve “is_unlocked_critical” değerlerini “1” olarak güncelliyor. Sonuç olarak, cihaz sanki resmi bir kilit açma onayı almış gibi bootloader kilidini tamamen açıyor. Bu yöntem, standart yöntemlerle aynı işlevi görerek sistemin tüm kapılarını sonuna kadar açıyor.

Etkilenen Modeller ve Üreticilerin Çözüm Adımları

Yapılan testler sonucunda bu yöntemin şu ana kadar belirli modellerde başarıyla uygulandığı doğrulandı. Güvenlik açığından doğrudan etkilenen cihazlar arasında şunlar yer alıyor:

  • Xiaomi 17 serisi tüm modelleriyle bu risk kapsamına giriyor.
  • Redmi K90 Pro Max modeli yüksek performans segmentinde etkilenen cihazlardan biri.
  • POCO F8 Ultra kullanıcıları da bu güvenlik açığına karşı dikkatli olmalı.

Bu yöntem sayesinde Xiaomi’nin özellikle Çin pazarındaki kullanıcıları için uyguladığı, belirli bir bekleme süresi ve anket doldurma zorunluluğu getiren katı bootloader kilit açma kuralları tamamen devre dışı bırakılabiliyor. Şirket, konunun ciddiyetine istinaden Hyper OS 3.0.304.0 sürümüyle bu açığı kapattığını duyurdu. Bu nedenle, cihazının sistem dosyalarını korumak isteyen kullanıcıların vakit kaybetmeden firmware güncellemelerini yapmaları hayati önem taşıyor. Öte yandan, kilit açma yöntemini kullanmak isteyenlerin ise cihazlarını internetten koparmaları ve güncellemelerden kaçınmaları tavsiye ediliyor.

Qualcomm yetkilileri, bu açığın tespit edilmesinde büyük rol oynayan Xiaomi ShadowBlade Güvenlik Laboratuvarı ekibine teşekkürlerini iletti. Şirket, Mart 2026 başı itibarıyla tüm iş ortaklarına ve müşterilerine gerekli güvenlik yamalarını sunduğunu bildirdi. Samsung tarafında ise kendi geliştirdiği S-Boot sistemini kullanan cihazların bu spesifik açıktan etkilenmediği belirtiliyor. Ancak diğer üreticilerin benzer bir risk altında olabileceği ve farklı istismar yöntemlerinin ortaya çıkabileceği konusunda uyarılar devam ediyor. Kullanıcıların, cihazlarının güvenliğini sağlamak adına yayınlanan en son güvenlik paketlerini yüklemeleri ve sistem uyarılarını dikkate almaları öneriliyor.


0 Yorumlar