- Ocak 2026'da dağıtılan ColorOS 16.0.3.501 firmware'i, eski sürüm kurulumunu veya custom ROM flashlamayı kalıcı olarak engelleyen donanım tabanlı geri alma engelleme (anti-rollback) özelliği içeriyor
- Söz konusu güncelleme, Qualcomm işlemcilerindeki elektronik sigortayı (eFuse) fiziksel olarak değiştirerek, önceki sürüm kurulmaya çalışıldığında cihazı tamamen kullanılamaz hale gelen hard brick durumuna geçiriyor
- OnePlus 13, 15, Ace 5 serisi dahil birçok model etkilenirken, bazı eski modeller için downgrade paketleri de resmi siteden kaldırıldı
- XDA forumu, custom ROM kullanıcılarını “.500, .501, .503 sürümü OTA güncellemelerinden kaçının” diye uyarırken, hâlihazırda güncelleme almış cihazlarda custom ROM kurulumunun durdurulmasını öneriyor
- OnePlus ve OPPO resmi bir açıklama yapmadı; sektörde bu hamle, Samsung Knox'tan çok daha güçlü bir kısıtlama olarak değerlendiriliyor
Olayın özeti
- Ocak 2026'da OnePlus tarafından dağıtılan ColorOS 16.0.3.501 firmware'ine donanım düzeyinde geri alma engelleme özelliği eklendi
- Bu özellik, kullanıcıların eski firmware sürümlerini veya custom ROM'ları yüklemesini kalıcı olarak engelliyor
- Qualcomm yonga seti içindeki Qfprom (Programmable Read-Only Memory) alanında bulunan elektronik sigorta (eFuse) “blow” edilerek durumu değiştiriliyor
- Sigortanın durumu bir kez değiştirildiğinde yazılımla geri döndürülemiyor; tek kurtarma yöntemi olarak anakart değişimi belirtiliyor
- OnePlus, bu mekanizmayla ilgili resmi bir açıklama ya da bilgilendirme yayımlamadı
Arka plan
- OnePlus, 2013'te Pete Lau ve Carl Pei tarafından kuruldu; ilk dönemde CyanogenMod tabanlı custom ROM ile gelen OnePlus One sayesinde modlama topluluğunda popülerlik kazandı
- Sonrasında Cyanogen ile sözleşmenin sona ermesinin ardından OxygenOS (global) ve HydrogenOS (Çin) geliştirildi
- 2021'de OPPO'nun ColorOS kod tabanıyla birleşmesiyle, bugünkü ColorOS tabanlı sisteme geçildi
Zaman çizelgesi
- 18 Ocak: ColorOS 16.0.3.501 güncellemesinden sonra, kullanıcıların eski sürüme dönmeye çalışırken EDL modu (9008) durumuna düşmesi ve kurtarılamaması vakaları bildirildi
- 19 Ocak: XDA forum kullanıcısı AdaUnlocked, CPU sigorta değişikliğine dair kanıtlarla birlikte bir uyarı başlığı yayımladı
- Ücretli kurtarma hizmetleri de “Snapdragon 8 Elite cihazlarda downgrade yapmayın” uyarısı verdi
- Bazı kullanıcılar anakart değişimi gerektiğini bildirdi
- 19 Ocak sonrası: OnePlus, resmi forumdaki downgrade firmware bağlantılarını kaldırdı; OnePlus 12 paketleri de silindi
- 24 Ocak: AdaUnlocked, “mevcut ROM'un aynı sürüm numarasıyla yeniden paketlendiğini ve sigorta tetikleyicisini içerdiğini” doğruladı
Etkilenen cihazlar
- OnePlus 12: ColorOS 16.0.3.500, 15.0.0.862
- OnePlus 13 / 13T: ColorOS 16.0.3.501, 15.0.0.862
- OnePlus 15: ColorOS 16.0.3.503
- OnePlus Ace 5 / Ace 5 Pro: ColorOS 16.0.3.500, 15.0.0.862
- OPPO Find X7 Ultra, OPPO Pad 4 Pro, OnePlus Pad 2 Pro / Pad 3 de buna dahil
- 16.0.2.402 ve altı sürümler etkilenmiyor; topluluk .500, .501, .503 sürümü OTA'larından kaçınılmasını öneriyor
- Android Authority, OPPO Find X8 serisinin yüksek risk grubunda olduğunu, OnePlus 11 ve 12 için de benzer güncelleme ihtimalinin bulunduğunu belirtiyor
Teknik mekanizma
- Qfprom eFuse, yalnızca bir kez programlanabilen elektronik bir sigortadır; voltaj darbesiyle durumu ‘0’dan ‘1’e geçtiğinde geri alınamaz
- Açılış sırasında Primary Boot Loader, XBL (eXtensible Boot Loader) bileşenini doğrular; firmware sürümü sigorta değerinden düşükse açılış reddedilir
- Yeni firmware normal şekilde açıldığında, Qualcomm TrustZone üzerinden ek sigortalar blow edilerek minimum sürüm değeri kalıcı biçimde kaydedilir
- EDL modu (USB 9008) bu korumayı aşamaz
- Firehose programmer, OEM imzası gerektirir; sigorta zaten değiştirilmişse çalışmaz
- XDA açıklamasına göre “sigorta blow etme”, fiziksel hasar ya da ısı değil, mantık kapılarında elektriksel geçiş anlamına gelir ve önceki yazılım çalıştırma yolunu tamamen kapatır
Custom ROM'lara etkisi
- XDA forumu, “ColorOS 16.0.3.501 ve sonraki sürümlerde mevcut custom ROM kurulursa anında hard brick oluşur” uyarısı yapıyor
- Çoğu custom ROM, sigorta politikası devreye girmeden önceki firmware tabanı üzerine geliştirildiği için yeni firmware ile uyumlu değil
- Geliştirici AdaUnlocked, custom ROM, port ve GSI çalışmalarının sigorta uygulanmış cihazlarda işe yaramaz hale geldiğini söylüyor
- Topluluk, güncellenmiş cihazlarda custom ROM kurulmasını yasaklıyor; geliştiriciler yeni firmware tabanlı destek açıkladığında hareket edilmesini öneriyor
Şirketlerin tepkisi
- 22 Ocak 2026 itibarıyla, OnePlus ve OPPO'dan resmi açıklama, forum yanıtı veya sosyal medya paylaşımı gelmedi
- 19 Ocak'ta resmi forumdan downgrade paketlerinin kaldırılması, kasıtlı bir adım olarak yorumlanıyor
Diğer üreticilerle karşılaştırma
- Samsung Knox da eFuse tabanlı güvenlik özellikleri kullanıyor; ancak gayriresmî firmware kurulumunda etkisi genelde Samsung Pay ve Güvenli Klasör'ü devre dışı bırakmakla sınırlı kalıyor
- Android Authority, OnePlus yönteminin çok daha sert olduğunu ve cihazın açılışını doğrudan engellediğini belirtiyor
- DroidWin, “EDL flashing tüm kullanıcıların yalnızca %1-2'sinin kullandığı bir özellik; bunu engellemek için çoğunluğu etkilemek mantıksız” değerlendirmesinde bulunuyor
1 yorum
Hacker News yorumları
Savaş durumunda ABD'nin düşmanlarının cihazlardan kurtulacağı yönünde bir yorum yapıldı
Qualcomm'un Qfprom(One-Time Programmable Fuse) özelliğinden bahsedildi; bunun yalnızca bir kez yazılabilen elektronik bir sigorta olduğu ve anti-rollback uygulamak için kullanıldığı belirtildi
Böyle bir özelliği yapmış olmanın ne kadar "ince düşünceli" olduğuna dair alaycı bir ifade vardı; ayrıca Çin'in Loongson'u ya da Rusya'nın Baikal'i gibi CPU'ların yaptırım görme nedenlerinden birinin, bu tür programlanabilir sigortalara kıyasla devre dışı bırakılmalarının daha zor olması olduğu öne sürüldü
Güvenilir hesaplama zincirinde bir kez açık oluşursa bu kalıcı olarak zinciri bozar; dolayısıyla bunun buna karşı bir önlem olduğu açıklandı
Bunun 25 yıl önce Motorola p2k döneminde de bulunan eski bir kavram olduğu, güvenilir hesaplamanın kendi başına kötü bir şey olmadığı görüşü paylaşıldı
Cihaza özgü anahtarlar ya da sertifika zincirinin kökü bu sigortaya hash'leniyor; böylece saldırganların eski firmware yükleyip açıkları kötüye kullanması engelleniyor
Hatta asıl şaşırtıcı olanın, bugüne kadar böyle bir özelliğin bulunmaması olduğu söylendi
Örneğin ses giriş/çıkış kartları gibi aynı MCU'yu kullanan ama yapılandırmaya göre farklı davranması gereken donanımlarda, eFuse ile ayar kalıcı hale getirilerek firmware'in yanlış GPIO'ları ayarlaması önlenebiliyor
Bunun yalnızca onarım hakkı meselesini değil, doğrudan mülkiyetin kendisini ilgilendirdiği savunuldu
Uzaktan güncellemeler yüzünden kullanıcıların cihazlarına gerçekten tam anlamıyla sahip olmadığının bir kez daha görüldüğü söylendi
Üreticinin yağ değişim zamanını e-postayla haber verecek kadar kontrol sahibi olduğu bir ortamda, gerçekten arabayı "sahiplenip sahiplenmediğimiz" sorgulandı
Yönetimin bunu biliyor olması halinde bunun RICO ihlali bile sayılabileceği söylendi
Dava kazansan bile sonucun ancak "bir sonraki OnePlus telefon için 10 dolarlık indirim kuponu" olacağı yönünde alaycı bir tepki vardı
OnePlus'ın bundan ne kazandığı soruldu
Acaba güncelleme hatası yüzünden anakart değişimi artarsa gelir mi elde ediyorlar diye şüphe edenler oldu
Geçmişteki green line olayının da yazılım güncellemesi sırasında donanımsal sigortaların yanlış tetiklenmesiyle ilgili bir örnek olabileceği tahmin edildi
Bunun hırsızlığı önleme ya da operatör ve Google gereksinimlerine uyum amaçlı olabileceği söylendi
Bunun özel ROM kullanımını tamamen engellemediği, yalnızca eski sürüm ROM'ları engellediği ifade edildi
Yeni firmware temeliyle derlenmiş ROM'ların normal şekilde önyüklenebileceği söylendi
Dolayısıyla ROM geliştiricileri yeni firmware'i desteklediğinde özel ROM kullanımının yeniden mümkün olacağı belirtildi
Yalnızca donanım satışıyla kâr yetmediğinden, kullanıcıyı kendi OS ekosistemine kilitleyip veri toplayarak gelir elde etmeye çalışan bir yapı olduğu eleştirisi yapıldı
OnePlus'ın bunu donanım düzeyinde, Apple'ın ise imza tabanlı şekilde yaptığı ifade edildi
Kullanıcının kendi işletim sistemini imzalayıp çalıştırma hakkının güvence altına alınması gerektiği savunuldu
iOS 26'da Apple Watch senkronizasyon sorunları yaşayan bir kullanıcının şikayeti de buna eklendi
Bu tür eFuse tabanlı anti-rollback mekanizmalarının SoC'lerde zaten 10-20 yıldır yaygın olduğu belirtildi
Root exploit bulunduğunda eFuse yakılarak önceki savunmasız firmware'e dönülmesinin engellenmesinin standart güvenlik prosedürü olduğu söylendi
ROM ya da jailbreak ilgisinin anlaşılır olduğu, ancak bunun özünde savunmasız eski firmware sürümlerine dayanmak anlamına geldiği açıklandı
Telefonu ben satın aldıysam üzerinde hangi yazılımı çalıştıracağıma ben karar verebilmeliyim görüşünü savundu
Eğer bir güncelleme verilerimi başka bir ülkeye gönderiyorsa, önceki sürüme dönebilme özgürlüğüm olmalı dedi
Bu değişikliğin ise o özgürlüğü engellediği ve denenirse telefonun brick olacağı ifade edildi
OP'ye göre bu değişiklik bootloader kilidini açmayı tamamen engellemiyor
Ancak eski özel ROM'larla uyumsuz hale getiriyor; yani yeni eFuse durumuna uygun ROM'ların geliştirilmesi gerekiyor
eFuse durumuna uygun bir ROM üretme sürecinin nasıl işlediği merak edildi
Bir kullanıcı dün güncelleme bildirimini görür görmez otomatik güncellemeleri kapattığını söyledi
Konuyu daha iyi anlayana kadar güncelleme yapmayacağını belirtti
OnePlus'ın dönüşümü, "ya kahraman olarak ölürsün ya da yeterince uzun yaşayıp kötü adama dönüşürsün" sözüyle hicvedildi
AB'nin Cyber Resilience Act(CRA) kapsamında 2027'den itibaren tüm cihazlarda kurcalamaya karşı korumalı boot zorunlu hale getireceği belirtildi
Bunun FOSS'u ve onarılabilirliği azaltacağı, ayrıca üretici ortadan kalkarsa donanımın brick olacağı gibi yan etkiler doğuracağı konusunda endişe dile getirildi
Eskiden Mediatek SoC tabanlı markasız Android telefonların varsayılan olarak kilitsiz geldiği ve neredeyse hiç brick olmadığı için modlama kültürünün geliştiği hatırlatıldı
eFuse vardı ama yazılımın bunu kullanmadığı ifade edildi
Boot sürecinde XBL(Extensible Boot Loader)'ın Qfprom sigortasındaki anti-rollback sürümünü okuyup bunu firmware içindeki sürümle karşılaştırdığı açıklandı
Yeni firmware başarıyla açıldığında TrustZone üzerinden sigortanın yakılarak minimum sürümün güncellendiği belirtildi
Özel ROM eski firmware temelliyse anında engelleneceği söylendi
Android Verified Boot(AVB), çekirdek hash'ini vbmeta bölümündeki imzayla karşılaştırıyor; Replay Protected Memory Block(RPMB) içinde de minimum sürüm tutularak rollback önleniyor
super bölümü salt okunur kök dosya sistemi olarak dm-verity ile korunuyor
Kullanıcı kendi imzasını kullanabiliyor ya da imza doğrulamayı kapatabiliyorsa, sürüm koşulu sağlandığı sürece istediği boot'u çalıştırabileceğini açıkladı