TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Approfondimenti
News

Snapdragon 8 Elite Gen 5: la “falla” nascosta attesa dai modder

Un nuovo exploit su Snapdragon 8 Elite Gen 5 permette di aggirare il bootloader e scrivere codice non firmato su Android 16.

scritto da Margareth Galletta 14/03/2026 0 commenti 2 Minuti lettura
Snapdragon 8 Elite Gen 5
Condividi FacebookTwitterLinkedinWhatsappTelegram
8

Nel mondo Android esiste da sempre una linea di confine tra ciò che il produttore consente di fare e ciò che alcuni utenti provano comunque a ottenere. Lo sblocco del bootloader è uno di quei territori: ufficialmente previsto in alcuni casi, scoraggiato o reso complicato in altri. Ed è proprio in tale contesto che si inserisce una scoperta interessante che riguarda lo Snapdragon 8 Elite Gen 5, uno dei SoC di riferimento per l’attuale fascia alta Android. Si tratta di un chip che alimenta diversi top di gamma recenti, come Xiaomi 17, OnePlus 15 e Samsung Galaxy S26 Ultra. Proprio sui dispositivi basati su tale piattaforma è emersa una nuova catena di vulnerabilità che, combinando più elementi, potrebbe permettere di aggirare alcune delle restrizioni imposte dai produttori e arrivare allo sblocco del bootloader.

L’exploit è stato soprannominato “Qualcomm GBL Exploit” e ruota attorno alla nuova architettura GBL (Generic Bootloader Library). Quest’ultima introdotta con i dispositivi basati su Android 16. Il nodo centrale riguarda il modo in cui il bootloader Android fornito da Qualcomm, chiamato ABL (Android Bootloader), carica uno dei componenti fondamentali del sistema durante l’avvio. In teoria, ogni elemento caricato in tale fase dovrebbe essere verificato con controlli crittografici molto rigidi. In pratica, secondo le analisi tecniche emerse nelle ultime settimane, l’ABL si limiterebbe a controllare che nella partizione chiamata efisp sia presente un’app UEFI valida. Ciò senza però verificare realmente la firma o l’integrità del codice. Questo significa che, se qualcuno riesce a scrivere in quella partizione, può inserire codice non firmato che verrà comunque eseguito durante il boot. Ed è proprio qui che l’exploit trova il suo punto d’appoggio.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Scovata una falla su Snapdragon 8 Elite Gen 5 apprezzata dai modder

Il problema è che la partizione efisp non è modificabile. Il sistema di sicurezza SELinux, infatti, è impostato di default in modalità Enforcing e blocca qualsiasi tentativo di scrittura non autorizzata. Per superare tale ostacolo entra in gioco una seconda vulnerabilità,  legata a un comando fastboot previsto da Qualcomm: “fastboot oem set-gpu-preemption”. Il comando dovrebbe accettare solo parametri molto semplici, ma l’implementazione sembra tollerare anche argomenti aggiuntivi non verificati. Tale dettaglio consente di inserire manualmente il parametro androidboot.selinux=permissive, forzando così SELinux in modalità Permissive. A quel punto il sistema diventa molto più permissivo nelle operazioni di scrittura, inclusa proprio quella sulla partizione efisp.

Una volta completato tale passaggio, diventa possibile inserire una propria applicazione UEFI nella partizione e sfruttare il comportamento dell’ABL per farla eseguire al riavvio. In sostanza, si replica l’effetto dello sblocco ufficiale del bootloader, quello ottenuto con il comando fastboot oem unlock, ma passando attraverso una strada completamente diversa.

Le prime dimostrazioni pratiche sono arrivate su diversi dispositivi basati su Snapdragon 8 Elite Gen 5, tra cui Redmi K90 Pro Max e POCO F8 Ultra, oltre alla già citata serie Xiaomi 17. In quest’ultimo caso l’exploit sfrutterebbe anche alcuni componenti di HyperOS, in particolare l’app MQSAS e il servizio binder IMQSNative. I quali permetterebbero di scrivere direttamente l’app UEFI personalizzata nella partizione efisp. Non sorprende quindi che il produttore si sia già mosso. Diverse segnalazioni indicano che Xiaomi avrebbe corretto una parte della catena di exploit con un aggiornamento dell’app coinvolta. Non è ancora chiaro, però, se la vulnerabilità principale legata al caricamento del GBL sia stata completamente risolta oppure no.

Un altro aspetto ancora incerto riguarda la possibile diffusione del problema su altri dispositivi. In teoria, qualsiasi produttore che utilizza l’ABL di Qualcomm potrebbe essere esposto. Solo Samsung rappresenterebbe un caso a parte perché utilizza un proprio bootloader proprietario chiamato S‑Boot. Come spesso accade in questi casi, la situazione è ancora in evoluzione. Qualcomm avrebbe già corretto alcune implementazioni vulnerabili nei comandi fastboot, ma resta da capire se e quando eventuali patch complete verranno distribuite ai produttori e, soprattutto, agli utenti finali.

modderQualcommSnapdragon
Condividi FacebookTwitterLinkedinWhatsappTelegram
Margareth Galletta
Margareth Galletta

Ciao sono Margareth, per gli amici Maggie, la vostra amichevole web writer di quartiere. Questa piccola citazione dice già tanto di me: amo il cinema, le serie tv, leggere e cantare a squarciagola i musical a teatro. Se a questo aggiungiamo la passione per la fotografia e la tecnologia direi che è facile intuire perché ho deciso di studiare e poi lavorare con la comunicazione.

Articolo precedenti
Robot industriali che imparano in poche ore: la scommessa di Noble Machines
prossimo articolo
Galaxy pieghevoli verso il prossimo passo: Samsung prepara la beta di One UI 8.5

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • Intesa Sanpaolo lancia Sign & Pay: firma e pagamento in un solo passaggio

    16/05/2026
  • iPhone 20: il display curvo nasconde un problema inaspettato

    16/05/2026
  • Echo Show 5 in offerta su Amazon: nuovo modello a prezzo stracciato

    16/05/2026
  • Lady Gaga chiude l’era MAYHEM con un concerto su Apple Music

    16/05/2026
  • Bee-Nav: il sistema di navigazione per droni ispirato alle api

    16/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home