1 puan yazan GN⁺ 2026-01-26 | 1 yorum | WhatsApp'ta paylaş
  • Ocak 2026'da dağıtılan ColorOS 16.0.3.501 firmware'i, eski sürüm kurulumunu veya custom ROM flashlamayı kalıcı olarak engelleyen donanım tabanlı geri alma engelleme (anti-rollback) özelliği içeriyor
  • Söz konusu güncelleme, Qualcomm işlemcilerindeki elektronik sigortayı (eFuse) fiziksel olarak değiştirerek, önceki sürüm kurulmaya çalışıldığında cihazı tamamen kullanılamaz hale gelen hard brick durumuna geçiriyor
  • OnePlus 13, 15, Ace 5 serisi dahil birçok model etkilenirken, bazı eski modeller için downgrade paketleri de resmi siteden kaldırıldı
  • XDA forumu, custom ROM kullanıcılarını “.500, .501, .503 sürümü OTA güncellemelerinden kaçının” diye uyarırken, hâlihazırda güncelleme almış cihazlarda custom ROM kurulumunun durdurulmasını öneriyor
  • OnePlus ve OPPO resmi bir açıklama yapmadı; sektörde bu hamle, Samsung Knox'tan çok daha güçlü bir kısıtlama olarak değerlendiriliyor

Olayın özeti

  • Ocak 2026'da OnePlus tarafından dağıtılan ColorOS 16.0.3.501 firmware'ine donanım düzeyinde geri alma engelleme özelliği eklendi
    • Bu özellik, kullanıcıların eski firmware sürümlerini veya custom ROM'ları yüklemesini kalıcı olarak engelliyor
    • Qualcomm yonga seti içindeki Qfprom (Programmable Read-Only Memory) alanında bulunan elektronik sigorta (eFuse) “blow” edilerek durumu değiştiriliyor
  • Sigortanın durumu bir kez değiştirildiğinde yazılımla geri döndürülemiyor; tek kurtarma yöntemi olarak anakart değişimi belirtiliyor
  • OnePlus, bu mekanizmayla ilgili resmi bir açıklama ya da bilgilendirme yayımlamadı

Arka plan

  • OnePlus, 2013'te Pete Lau ve Carl Pei tarafından kuruldu; ilk dönemde CyanogenMod tabanlı custom ROM ile gelen OnePlus One sayesinde modlama topluluğunda popülerlik kazandı
  • Sonrasında Cyanogen ile sözleşmenin sona ermesinin ardından OxygenOS (global) ve HydrogenOS (Çin) geliştirildi
  • 2021'de OPPO'nun ColorOS kod tabanıyla birleşmesiyle, bugünkü ColorOS tabanlı sisteme geçildi

Zaman çizelgesi

  • 18 Ocak: ColorOS 16.0.3.501 güncellemesinden sonra, kullanıcıların eski sürüme dönmeye çalışırken EDL modu (9008) durumuna düşmesi ve kurtarılamaması vakaları bildirildi
  • 19 Ocak: XDA forum kullanıcısı AdaUnlocked, CPU sigorta değişikliğine dair kanıtlarla birlikte bir uyarı başlığı yayımladı
    • Ücretli kurtarma hizmetleri de “Snapdragon 8 Elite cihazlarda downgrade yapmayın” uyarısı verdi
    • Bazı kullanıcılar anakart değişimi gerektiğini bildirdi
  • 19 Ocak sonrası: OnePlus, resmi forumdaki downgrade firmware bağlantılarını kaldırdı; OnePlus 12 paketleri de silindi
  • 24 Ocak: AdaUnlocked, “mevcut ROM'un aynı sürüm numarasıyla yeniden paketlendiğini ve sigorta tetikleyicisini içerdiğini” doğruladı

Etkilenen cihazlar

  • OnePlus 12: ColorOS 16.0.3.500, 15.0.0.862
  • OnePlus 13 / 13T: ColorOS 16.0.3.501, 15.0.0.862
  • OnePlus 15: ColorOS 16.0.3.503
  • OnePlus Ace 5 / Ace 5 Pro: ColorOS 16.0.3.500, 15.0.0.862
  • OPPO Find X7 Ultra, OPPO Pad 4 Pro, OnePlus Pad 2 Pro / Pad 3 de buna dahil
  • 16.0.2.402 ve altı sürümler etkilenmiyor; topluluk .500, .501, .503 sürümü OTA'larından kaçınılmasını öneriyor
  • Android Authority, OPPO Find X8 serisinin yüksek risk grubunda olduğunu, OnePlus 11 ve 12 için de benzer güncelleme ihtimalinin bulunduğunu belirtiyor

Teknik mekanizma

  • Qfprom eFuse, yalnızca bir kez programlanabilen elektronik bir sigortadır; voltaj darbesiyle durumu ‘0’dan ‘1’e geçtiğinde geri alınamaz
  • Açılış sırasında Primary Boot Loader, XBL (eXtensible Boot Loader) bileşenini doğrular; firmware sürümü sigorta değerinden düşükse açılış reddedilir
  • Yeni firmware normal şekilde açıldığında, Qualcomm TrustZone üzerinden ek sigortalar blow edilerek minimum sürüm değeri kalıcı biçimde kaydedilir
  • EDL modu (USB 9008) bu korumayı aşamaz
    • Firehose programmer, OEM imzası gerektirir; sigorta zaten değiştirilmişse çalışmaz
  • XDA açıklamasına göre “sigorta blow etme”, fiziksel hasar ya da ısı değil, mantık kapılarında elektriksel geçiş anlamına gelir ve önceki yazılım çalıştırma yolunu tamamen kapatır

Custom ROM'lara etkisi

  • XDA forumu, “ColorOS 16.0.3.501 ve sonraki sürümlerde mevcut custom ROM kurulursa anında hard brick oluşur” uyarısı yapıyor
  • Çoğu custom ROM, sigorta politikası devreye girmeden önceki firmware tabanı üzerine geliştirildiği için yeni firmware ile uyumlu değil
  • Geliştirici AdaUnlocked, custom ROM, port ve GSI çalışmalarının sigorta uygulanmış cihazlarda işe yaramaz hale geldiğini söylüyor
  • Topluluk, güncellenmiş cihazlarda custom ROM kurulmasını yasaklıyor; geliştiriciler yeni firmware tabanlı destek açıkladığında hareket edilmesini öneriyor

Şirketlerin tepkisi

  • 22 Ocak 2026 itibarıyla, OnePlus ve OPPO'dan resmi açıklama, forum yanıtı veya sosyal medya paylaşımı gelmedi
  • 19 Ocak'ta resmi forumdan downgrade paketlerinin kaldırılması, kasıtlı bir adım olarak yorumlanıyor

Diğer üreticilerle karşılaştırma

  • Samsung Knox da eFuse tabanlı güvenlik özellikleri kullanıyor; ancak gayriresmî firmware kurulumunda etkisi genelde Samsung Pay ve Güvenli Klasör'ü devre dışı bırakmakla sınırlı kalıyor
  • Android Authority, OnePlus yönteminin çok daha sert olduğunu ve cihazın açılışını doğrudan engellediğini belirtiyor
  • DroidWin, “EDL flashing tüm kullanıcıların yalnızca %1-2'sinin kullandığı bir özellik; bunu engellemek için çoğunluğu etkilemek mantıksız” değerlendirmesinde bulunuyor

1 yorum

 
GN⁺ 2026-01-26
Hacker News yorumları
  • Savaş durumunda ABD'nin düşmanlarının cihazlardan kurtulacağı yönünde bir yorum yapıldı
    Qualcomm'un Qfprom(One-Time Programmable Fuse) özelliğinden bahsedildi; bunun yalnızca bir kez yazılabilen elektronik bir sigorta olduğu ve anti-rollback uygulamak için kullanıldığı belirtildi
    Böyle bir özelliği yapmış olmanın ne kadar "ince düşünceli" olduğuna dair alaycı bir ifade vardı; ayrıca Çin'in Loongson'u ya da Rusya'nın Baikal'i gibi CPU'ların yaptırım görme nedenlerinden birinin, bu tür programlanabilir sigortalara kıyasla devre dışı bırakılmalarının daha zor olması olduğu öne sürüldü

    • Bu mekanizma bootloader düşürmeyi önlemek için var
      Güvenilir hesaplama zincirinde bir kez açık oluşursa bu kalıcı olarak zinciri bozar; dolayısıyla bunun buna karşı bir önlem olduğu açıklandı
      Bunun 25 yıl önce Motorola p2k döneminde de bulunan eski bir kavram olduğu, güvenilir hesaplamanın kendi başına kötü bir şey olmadığı görüşü paylaşıldı
    • OTP belleği, neredeyse tüm güvenlik sistemlerinin çekirdek bileşenlerinden biri
      Cihaza özgü anahtarlar ya da sertifika zincirinin kökü bu sigortaya hash'leniyor; böylece saldırganların eski firmware yükleyip açıkları kötüye kullanması engelleniyor
      Hatta asıl şaşırtıcı olanın, bugüne kadar böyle bir özelliğin bulunmaması olduğu söylendi
    • eFuse, MCU'larda veya işlemcilerde üretim aşamasında uzun zamandır kullanılan bir teknoloji
      Örneğin ses giriş/çıkış kartları gibi aynı MCU'yu kullanan ama yapılandırmaya göre farklı davranması gereken donanımlarda, eFuse ile ayar kalıcı hale getirilerek firmware'in yanlış GPIO'ları ayarlaması önlenebiliyor
    • Daha basit bir yöntem olarak CPU içine kill switch mantık bloğu gizleyip belirli bir bit dizisini algıladığında çalıştırma yönteminden de bahsedildi
    • Çin'in RISC-V açık kaynak mimarisine yatırım yapmasının bir nedeninin de bu tür yaptırımlardan veya kapalı teknolojilere bağımlılıktan kaçınma stratejisi olduğu yorumu yapıldı
  • Bunun yalnızca onarım hakkı meselesini değil, doğrudan mülkiyetin kendisini ilgilendirdiği savunuldu
    Uzaktan güncellemeler yüzünden kullanıcıların cihazlarına gerçekten tam anlamıyla sahip olmadığının bir kez daha görüldüğü söylendi

    • Otomobillerin de benzer durumda olduğu belirtildi; tavandaki iletişim modülünün kapatılmasına izin verilmediği ifade edildi
      Üreticinin yağ değişim zamanını e-postayla haber verecek kadar kontrol sahibi olduğu bir ortamda, gerçekten arabayı "sahiplenip sahiplenmediğimiz" sorgulandı
    • Satın alma fişinin mülkiyetin kanıtı olduğu, bu ölçekte bir uzaktan devre dışı bırakmanın CFAA'yı (Computer Fraud and Abuse Act) ihlal ettiği ve fiilen hileli satışa yakın olduğu iddia edildi
      Yönetimin bunu biliyor olması halinde bunun RICO ihlali bile sayılabileceği söylendi
      Dava kazansan bile sonucun ancak "bir sonraki OnePlus telefon için 10 dolarlık indirim kuponu" olacağı yönünde alaycı bir tepki vardı
  • OnePlus'ın bundan ne kazandığı soruldu
    Acaba güncelleme hatası yüzünden anakart değişimi artarsa gelir mi elde ediyorlar diye şüphe edenler oldu
    Geçmişteki green line olayının da yazılım güncellemesi sırasında donanımsal sigortaların yanlış tetiklenmesiyle ilgili bir örnek olabileceği tahmin edildi

    • Çalınmış telefonların sıfırlanıp yeniden etkinleştirilebilmesine izin veren bir hata olduğu, bu adımın ise downgrade saldırılarını önlemek için atıldığı açıklandı
      Bunun hırsızlığı önleme ya da operatör ve Google gereksinimlerine uyum amaçlı olabileceği söylendi
    • Bootloader açığı, fiziksel erişimle keyfi bir işletim sisteminin önyüklenmesine izin verdiği için eFuse ile downgrade engeli konması gerektiği belirtildi
      Bunun özel ROM kullanımını tamamen engellemediği, yalnızca eski sürüm ROM'ları engellediği ifade edildi
      Yeni firmware temeliyle derlenmiş ROM'ların normal şekilde önyüklenebileceği söylendi
      Dolayısıyla ROM geliştiricileri yeni firmware'i desteklediğinde özel ROM kullanımının yeniden mümkün olacağı belirtildi
    • Yönetimin bakış açısından donanım üzerindeki kontrolü kullanıcıya vermek istemediği savunuldu
      Yalnızca donanım satışıyla kâr yetmediğinden, kullanıcıyı kendi OS ekosistemine kilitleyip veri toplayarak gelir elde etmeye çalışan bir yapı olduğu eleştirisi yapıldı
    • Apple'ın da benzer biçimde 7 gün sonra downgrade yapılamaz politikası uyguladığı belirtildi
      OnePlus'ın bunu donanım düzeyinde, Apple'ın ise imza tabanlı şekilde yaptığı ifade edildi
      Kullanıcının kendi işletim sistemini imzalayıp çalıştırma hakkının güvence altına alınması gerektiği savunuldu
      iOS 26'da Apple Watch senkronizasyon sorunları yaşayan bir kullanıcının şikayeti de buna eklendi
  • Bu tür eFuse tabanlı anti-rollback mekanizmalarının SoC'lerde zaten 10-20 yıldır yaygın olduğu belirtildi
    Root exploit bulunduğunda eFuse yakılarak önceki savunmasız firmware'e dönülmesinin engellenmesinin standart güvenlik prosedürü olduğu söylendi
    ROM ya da jailbreak ilgisinin anlaşılır olduğu, ancak bunun özünde savunmasız eski firmware sürümlerine dayanmak anlamına geldiği açıklandı

    • Buna karşı çıkan bir kullanıcı ise "bu normal değil" dedi
      Telefonu ben satın aldıysam üzerinde hangi yazılımı çalıştıracağıma ben karar verebilmeliyim görüşünü savundu
      Eğer bir güncelleme verilerimi başka bir ülkeye gönderiyorsa, önceki sürüme dönebilme özgürlüğüm olmalı dedi
      Bu değişikliğin ise o özgürlüğü engellediği ve denenirse telefonun brick olacağı ifade edildi
  • OP'ye göre bu değişiklik bootloader kilidini açmayı tamamen engellemiyor
    Ancak eski özel ROM'larla uyumsuz hale getiriyor; yani yeni eFuse durumuna uygun ROM'ların geliştirilmesi gerekiyor

    • Buna karşılık "peki tam olarak nasıl uyumlu hale getirilecek" sorusu soruldu
      eFuse durumuna uygun bir ROM üretme sürecinin nasıl işlediği merak edildi
  • Bir kullanıcı dün güncelleme bildirimini görür görmez otomatik güncellemeleri kapattığını söyledi
    Konuyu daha iyi anlayana kadar güncelleme yapmayacağını belirtti

  • OnePlus'ın dönüşümü, "ya kahraman olarak ölürsün ya da yeterince uzun yaşayıp kötü adama dönüşürsün" sözüyle hicvedildi

    • Başka bir kullanıcı da "Nord serisi çıktığında işaretler zaten görülüyordu" diye ekledi
  • AB'nin Cyber Resilience Act(CRA) kapsamında 2027'den itibaren tüm cihazlarda kurcalamaya karşı korumalı boot zorunlu hale getireceği belirtildi
    Bunun FOSS'u ve onarılabilirliği azaltacağı, ayrıca üretici ortadan kalkarsa donanımın brick olacağı gibi yan etkiler doğuracağı konusunda endişe dile getirildi

  • Eskiden Mediatek SoC tabanlı markasız Android telefonların varsayılan olarak kilitsiz geldiği ve neredeyse hiç brick olmadığı için modlama kültürünün geliştiği hatırlatıldı
    eFuse vardı ama yazılımın bunu kullanmadığı ifade edildi

  • Boot sürecinde XBL(Extensible Boot Loader)'ın Qfprom sigortasındaki anti-rollback sürümünü okuyup bunu firmware içindeki sürümle karşılaştırdığı açıklandı
    Yeni firmware başarıyla açıldığında TrustZone üzerinden sigortanın yakılarak minimum sürümün güncellendiği belirtildi
    Özel ROM eski firmware temelliyse anında engelleneceği söylendi

    • Teknik açıklamaya göre XBL ve ABL(Secondary Bootloader) sürüm bilgisini taşıyor ve eFuse değerinden düşükse reddediliyor
      Android Verified Boot(AVB), çekirdek hash'ini vbmeta bölümündeki imzayla karşılaştırıyor; Replay Protected Memory Block(RPMB) içinde de minimum sürüm tutularak rollback önleniyor
      super bölümü salt okunur kök dosya sistemi olarak dm-verity ile korunuyor
    • Başka bir kullanıcı da bunun çalışabilmesi için imzalı metadata içinde sürüm bilgisinin bulunması gerektiğini ekledi
      Kullanıcı kendi imzasını kullanabiliyor ya da imza doğrulamayı kapatabiliyorsa, sürüm koşulu sağlandığı sürece istediği boot'u çalıştırabileceğini açıkladı