Qualcomm: Falla permite desbloquear bootloader en Android 16

Qualcomm: Falla permite desbloquear bootloader en Android 16

Falla en procesadores Qualcomm Snapdragon 8 Elite Gen 5 permite desbloquear el bootloader en celulares Android 16.

Por Humberto Toledo el 13 marzo, 2026 a las 08:32

💡 Resumen (TL;DR):

  • Explotan una vulnerabilidad en procesadores Qualcomm para saltar bloqueos de fábrica en celulares Android 16.
  • El defecto afecta al chip Snapdragon 8 Elite Gen 5, impactando a las series Xiaomi 17, Redmi K90 y POCO F8.
  • Usuarios logran liberar sus equipos al instante, mientras las marcas preparan parches de seguridad de emergencia.

Investigadores de ciberseguridad descubrieron una vulnerabilidad en la secuencia de arranque de Qualcomm que permite desbloquear el bootloader en celulares insignia con Android 16. El exploit ataca la forma en que el Application Bootloader (ABL) procesa los datos en procesadores Snapdragon 8 Elite Gen 5, eludiendo las restricciones de los fabricantes.

El defecto radica en la partición efisp, introducida en la arquitectura más reciente de la marca. Durante el encendido del hardware, el ABL lee una aplicación UEFI desde esta ubicación sin verificar si la firma digital es auténtica. Esto permite a un atacante ejecutar un payload EFI modificado con privilegios a nivel de kernel.

El investigador independiente Roger Ortiz y un reporte técnico de VoidSec Security, difundido por Android Authority, detallaron la falla técnica. Los fabricantes envían a las tiendas equipos con la clave de plataforma UEFI completamente vacía, forzando al firmware a entrar en “Setup Mode” e inutilizando el Secure Boot.

Un smartphone Android con una cerradura y una llave dorada insertada, simbolizando el desbloqueo del bootloader.
Un smartphone Android con una cerradura y una llave dorada insertada, simbolizando el desbloqueo del bootloader.

La ruta de desbloqueo y equipos afectados

Para completar el exploit en la memoria del celular, el atacante requiere usar un comando específico de desarrollador: fastboot oem set-gpu-preemption-value. Esta acción fuerza al sistema de seguridad SELinux a entrar en modo permisivo y levanta temporalmente las barreras de escritura.

La comunidad de XDA Developers rastreó el alcance del problema en diferentes marcas:

  • Afectados confirmados: Xiaomi 17, 17 Pro, 17 Pro Max, 17 Ultra, Redmi K90 Pro Max y POCO F8 Ultra.
  • Posibles vulnerables: Se investigan rutas idénticas de ataque en el próximo OnePlus 15.
  • Equipos inmunes: Los modelos de la línea Samsung Galaxy no sufren este error porque implementan su propio gestor propietario llamado S-Boot, ignorando el ABL de Qualcomm.

El descubrimiento generó una oleada de interés en China, donde los usuarios de Xiaomi deben esperar semanas de verificación corporativa para aplicar modificaciones. El desarrollador hicode002 ya publicó en GitHub una herramienta automatizada y las instrucciones exactas para aplicar la vulnerabilidad.

Al corte del 13 de marzo, Xiaomi desarrolla la actualización de sistema HyperOS 3.0.304.0 para bloquear el comando fastboot. El cierre definitivo de la brecha queda en manos de Qualcomm, encargada de distribuir un parche maestro que corrija el código de referencia en todo el ecosistema Android.

FUENTE

Contenido recomendado