- O firmware ColorOS 16.0.3.501, distribuído em janeiro de 2026, passou a incluir um recurso de antirrollback baseado em hardware, bloqueando permanentemente a instalação de versões antigas ou o flash de ROMs customizadas
- A atualização altera fisicamente o eFuse do processador Qualcomm, fazendo com que o aparelho entre em estado de falha total e irrecuperável (hard brick) ao tentar instalar uma versão anterior
- Vários modelos, como OnePlus 13, 15 e a linha Ace 5, foram afetados, e pacotes de downgrade de alguns modelos antigos também foram removidos do site oficial
- No fórum XDA, usuários de ROM customizada foram alertados a “evitar as atualizações OTA das versões .500, .501 e .503”, e os aparelhos já atualizados foram orientados a interromper a instalação de ROMs customizadas
- OnePlus e OPPO não divulgaram posicionamento oficial, e no setor a medida é avaliada como uma limitação muito mais rígida que o Samsung Knox
Visão geral do caso
- Em janeiro de 2026, o firmware ColorOS 16.0.3.501 distribuído pela OnePlus passou a incluir um recurso de antirrollback em nível de hardware
- O recurso bloqueia permanentemente que o usuário instale firmware antigo ou ROM customizada
- Ele altera o estado ao “queimar” o eFuse presente na área Qfprom (Programmable Read-Only Memory) do chipset Qualcomm
- Depois que o fusível é alterado uma vez, não há recuperação por software, e é informado que a troca da placa-mãe é a única forma de recuperação
- A OnePlus não divulgou nenhum comunicado oficial nem explicação sobre o mecanismo
Contexto
- A OnePlus foi fundada em 2013 por Pete Lau e Carl Pei e, no início, ganhou popularidade na comunidade de modding com o OnePlus One, que vinha com uma ROM customizada baseada no CyanogenMod
- Depois do fim do contrato com a Cyanogen, a empresa desenvolveu o OxygenOS (global) e o HydrogenOS (China)
- Em 2021, ao integrar sua base de código ao ColorOS da OPPO, a empresa migrou para o atual sistema baseado em ColorOS
Linha do tempo
- 18 de janeiro: após a atualização para o ColorOS 16.0.3.501, surgiram relatos de usuários que tentaram voltar para uma versão anterior e acabaram presos no modo EDL (9008), sem possibilidade de recuperação
- 19 de janeiro: a usuária do fórum XDA AdaUnlocked publicou um tópico de alerta com evidências de dano ao fusível da CPU
- Até serviços pagos de recuperação passaram a alertar: “não faça downgrade em aparelhos com Snapdragon 8 Elite”
- Alguns usuários relataram casos em que foi necessária a troca da placa-mãe
- Após 19 de janeiro: a OnePlus removeu links de firmware de downgrade do fórum oficial, incluindo também pacotes do OnePlus 12
- 24 de janeiro: AdaUnlocked confirmou que “ROMs existentes foram reempacotadas com o mesmo número de versão, mas incluindo o gatilho do fusível”
Dispositivos afetados
- OnePlus 12: ColorOS 16.0.3.500, 15.0.0.862
- OnePlus 13 / 13T: ColorOS 16.0.3.501, 15.0.0.862
- OnePlus 15: ColorOS 16.0.3.503
- OnePlus Ace 5 / Ace 5 Pro: ColorOS 16.0.3.500, 15.0.0.862
- Também entram na lista OPPO Find X7 Ultra, OPPO Pad 4 Pro e OnePlus Pad 2 Pro / Pad 3
- Versões até a 16.0.2.402 não são afetadas, e a comunidade recomenda evitar OTAs das versões .500, .501 e .503
- O Android Authority afirma que a linha OPPO Find X8 está em grupo de alto risco e menciona a possibilidade de atualização semelhante também para o OnePlus 11 e 12
Mecanismo técnico
- O eFuse Qfprom é um fusível eletrônico programável apenas uma vez; quando seu estado muda de ‘0’ para ‘1’ por um pulso de tensão, não há como revertê-lo
- Na inicialização, o Primary Boot Loader verifica o XBL (eXtensible Boot Loader) e, se a versão do firmware for inferior ao valor gravado no fusível, a inicialização é recusada
- Quando o novo firmware inicia normalmente, fusíveis adicionais são queimados via Qualcomm TrustZone, registrando permanentemente o valor mínimo de versão
- O modo EDL (USB 9008) não consegue contornar essa proteção
- O programador Firehose exige assinatura do OEM e, se o fusível já tiver sido alterado, não funciona
- Segundo a explicação no XDA, “queimar o fusível” não significa dano físico ou calor, mas sim uma comutação elétrica em portas lógicas que bloqueia completamente o caminho de execução do software anterior
Impacto sobre ROMs customizadas
- O fórum XDA alertou que “a partir do ColorOS 16.0.3.501, instalar ROMs customizadas existentes causa hard brick imediato”
- A maioria das ROMs customizadas foi criada com base em firmwares anteriores à adoção da política de fusíveis, portanto não é compatível com o novo firmware
- A desenvolvedora AdaUnlocked afirmou que trabalhos com ROMs customizadas, ports e GSI se tornam inúteis em aparelhos com o fusível aplicado
- A comunidade recomenda não instalar ROM customizada em aparelhos atualizados e esperar até que desenvolvedores indiquem suporte com base no novo firmware
Resposta das empresas
- Até 22 de janeiro de 2026, OnePlus e OPPO não haviam publicado comunicado oficial, resposta em fórum nem menção em redes sociais
- A remoção dos pacotes de downgrade no fórum oficial em 19 de janeiro foi interpretada como uma medida deliberada
Comparação com outros fabricantes
- O Samsung Knox também usa recursos de segurança baseados em eFuse, mas, ao instalar firmware não oficial, o efeito normalmente se limita à desativação do Samsung Pay e da Pasta Segura
- O Android Authority destaca que a abordagem da OnePlus é muito mais agressiva e bloqueia a própria inicialização
- O DroidWin apontou que “o flash via EDL é um recurso usado por apenas 1% a 2% dos usuários, e afetar a maioria deles para bloquear isso é algo irracional”
1 comentários
Comentários do Hacker News
Foi dito que, em uma situação de guerra, os países inimigos dos EUA seriam “libertados” dos dispositivos
Foi mencionada a função Qfprom (One-Time Programmable Fuse) da Qualcomm, um fusível eletrônico que só pode ser usado uma vez e é utilizado para implementar anti-rollback
Houve sarcasmo dizendo como foi “atencioso” criar esse tipo de recurso, e surgiu a opinião de que CPUs como as chinesas Loongson ou as russas Baikal são sancionadas porque são mais difíceis de desativar do que esses fusíveis programáticos
Em uma cadeia de computação confiável, uma vez que surge uma vulnerabilidade, ela fica comprometida para sempre, então isso seria um dispositivo para evitar esse problema
Foi explicado que se trata de um conceito antigo, já presente na era do Motorola p2k há 25 anos, e que computação confiável em si não é algo maligno
A chave única do dispositivo ou a raiz da cadeia de certificados é armazenada em hash nesse fusível, impedindo que um invasor instale firmware antigo para explorar vulnerabilidades
Houve até a reação de que o surpreendente é que esse recurso não existisse até agora
Por exemplo, quando se usa o mesmo MCU em placas de entrada e saída de áudio, mas ele precisa operar de forma diferente conforme a configuração, o eFuse fixa essa configuração para impedir que o firmware ajuste GPIOs errados
Afirmou-se que esse caso vai além do simples direito ao reparo e envolve a própria questão da propriedade
Dizem que isso mostra mais uma vez que o usuário não possui completamente o dispositivo quando atualizações remotas podem impor esse tipo de controle
O fabricante controla a ponto de mandar e-mail avisando a hora de trocar o óleo, então foi levantada a dúvida se realmente podemos dizer que “possuímos” um carro
Se a diretoria sabia disso, poderia até haver violação do RICO
Também houve uma reação cínica de que, mesmo ganhando um processo, no fim tudo acabaria em algo como “um cupom de US$ 10 de desconto no próximo celular da OnePlus”
Surgiu a pergunta sobre o que a OnePlus ganha fazendo isso
Houve até suspeita de que, se falhas de atualização levarem a mais trocas de placa-mãe, isso poderia aumentar a receita
Também se especulou que o antigo caso da linha verde talvez tenha sido um exemplo de fusível de hardware acionado de forma errada durante uma atualização de software
Pode ser uma medida contra roubo ou para cumprir exigências de operadoras e do Google
Isso não impediria o uso de custom ROMs em si, apenas de ROMs de versão anterior
ROMs compiladas com base no novo firmware poderiam inicializar normalmente
Portanto, quando os desenvolvedores de ROM derem suporte ao novo firmware, o uso de custom ROMs deve voltar a ser possível
Como vender hardware por si só não gera receita suficiente, a crítica é que o objetivo seria prender o usuário ao ecossistema do próprio SO e lucrar com coleta de dados
A OnePlus apenas implementou isso via hardware, enquanto a Apple usa um sistema baseado em assinatura
Defendeu-se que o usuário deveria ter o direito garantido de assinar e executar seu próprio SO
Também foi mencionada uma reclamação sobre problemas de sincronização do Apple Watch no iOS 26
Esse tipo de anti-rollback baseado em eFuse já é um recurso comum em SoCs há 10 a 20 anos
Quando um root exploit é descoberto, queimar o eFuse para impedir o retorno ao firmware vulnerável anterior é um procedimento padrão de segurança
Foi explicado que o apelo de ROMs ou jailbreak é compreensível, mas isso depende de firmwares antigos e vulneráveis
Se o celular foi comprado por mim, eu deveria ter o direito de decidir qual software rodar
Se uma atualização enviar meus dados para outro país, eu deveria ter a liberdade de voltar para a versão anterior
Segundo ele, essa mudança impede essa liberdade e, se alguém tentar, o celular vira um tijolo
Segundo o OP, essa mudança não impede o desbloqueio do bootloader em si
No entanto, ela quebra a compatibilidade com custom ROMs antigas, de modo que será preciso desenvolver ROMs compatíveis com o novo estado do eFuse
Houve curiosidade sobre o processo de criar uma ROM compatível com o estado do eFuse
Um usuário disse que viu ontem a notificação de atualização e desativou as atualizações automáticas
Afirmou que não vai atualizar até entender melhor a situação
A mudança da OnePlus foi satirizada com a citação “ou você morre como herói, ou vive o bastante para se tornar o vilão”
Foi dito que o Cyber Resilience Act (CRA) da UE vai exigir boot à prova de adulteração em todos os dispositivos a partir de 2027
A preocupação é que isso reduza o espaço para FOSS e reparabilidade e traga o efeito colateral de que, se o fornecedor desaparecer, o hardware vira um tijolo
No passado, celulares Android sem marca com SoCs Mediatek vinham desbloqueados por padrão e quase nunca viravam tijolo, então a cultura de modding prosperava
Lembrou-se que o eFuse já existia, mas o software não fazia uso dele
No processo de boot, o XBL (Extensible Boot Loader) lê a versão anti-rollback do fusível Qfprom e a compara com a versão dentro do firmware
Quando o novo firmware inicializa com sucesso, o fusível é queimado via TrustZone para atualizar a versão mínima
Se a custom ROM for baseada em firmware anterior, ela é bloqueada imediatamente
O Android Verified Boot (AVB) compara o hash do kernel com a assinatura da partição vbmeta, e a Replay Protected Memory Block (RPMB) armazena a versão mínima para evitar rollback
A partição super é um sistema de arquivos raiz somente leitura protegido por dm-verity
Se o usuário puder assinar por conta própria ou desativar a verificação de assinatura, então, desde que a condição de versão seja atendida, seria possível inicializar o que quiser