전쟁 상황에서 미국의 적국들이 기기에서 해방될 거라는 말이 나왔음
Qualcomm의 Qfprom(One-Time Programmable Fuse) 기능이 언급되었는데, 이는 한 번만 쓸 수 있는 전자 퓨즈로 anti-rollback을 구현하는 데 사용됨
이런 기능을 만든 게 참 ‘사려 깊다’는 비꼼이 있었고, 그래서 중국 Loongson이나 러시아 Baikal 같은 CPU가 제재받는 이유가 이런 프로그램적 퓨즈보다 비활성화가 어렵기 때문이라는 의견이 나왔음
이런 메커니즘은 부트로더 다운그레이드 방지를 위해 존재함
신뢰할 수 있는 컴퓨팅 체인에서 한 번 취약점이 생기면 영원히 깨지기 때문에, 이를 막기 위한 장치라는 설명임
25년 전 Motorola p2k 시절에도 있었던 오래된 개념이며, 신뢰 컴퓨팅 자체가 악한 것은 아니라는 입장임
OTP 메모리는 거의 모든 보안 시스템의 핵심 구성요소임
기기 고유 키나 인증서 체인의 루트가 이 퓨즈에 해시되어 있어, 공격자가 옛 펌웨어를 올려 취약점을 악용하지 못하게 함
오히려 지금까지 이런 기능이 없었다는 게 놀랍다는 반응임
eFuse는 오래전부터 MCU나 프로세서에서 제조 단계에 쓰여온 기술임
예를 들어 오디오 입출력 보드처럼 동일한 MCU를 쓰지만 구성에 따라 다르게 동작해야 할 때, eFuse로 설정을 고정해 펌웨어가 잘못된 GPIO를 설정하지 않게 함
더 단순한 방법으로는 CPU 내부의 킬 스위치 로직 블록을 숨겨 특정 비트 시퀀스를 감지하면 작동하게 하는 방법도 있음
중국이 RISC-V 오픈소스 아키텍처에 투자하는 이유도 이런 제재나 폐쇄적 기술 의존을 피하기 위한 전략으로 보인다는 의견임
이번 사안은 단순히 수리할 권리를 넘어서 소유권 자체의 문제라고 주장함
원격 업데이트를 통해 사용자가 기기를 완전히 소유하지 못한다는 점을 다시 보여준다고 함
자동차도 마찬가지로, 지붕의 통신 모듈을 끄지 못하게 되어 있음
제조사가 이메일로 오일 교체 시기를 알려줄 정도로 통제하니, 과연 우리가 자동차를 ‘소유’한다고 할 수 있냐는 의문을 제기함
구매 영수증이 내 소유권의 증거인데, 이런 대규모 원격 비활성화는 CFAA(컴퓨터 사기 및 남용법) 위반이며, 실질적으로는 사기 판매에 가깝다고 주장함
경영진이 이를 알고 있었다면 RICO(조직범죄법) 위반일 수도 있다고 함
설령 소송에서 이겨도 결국 “다음 OnePlus 폰 10달러 할인 쿠폰” 정도로 끝날 거라며 냉소적인 반응을 보임
OnePlus가 이런 일을 해서 얻는 게 뭐냐는 질문이 나왔음
혹시 업데이트 실패로 메인보드 교체가 늘어나면 수익이 오르는 구조 아니냐는 의심도 있었음
그리고 예전 그린라인 사건이 소프트웨어 업데이트 중 하드웨어 퓨즈가 잘못 작동한 사례일 수도 있다고 추측함
도난된 폰을 초기화해 다시 활성화할 수 있는 버그가 있었는데, 이번 조치는 다운그레이드 공격 방지를 위한 것이라는 설명임
도난 방지나 통신사·Google 요구사항 준수를 위한 조치일 수 있음
부트로더 취약점이 물리적 접근으로 임의 OS를 부팅할 수 있게 만들었기 때문에, eFuse로 다운그레이드 차단을 해야 함
이는 커스텀 ROM 사용 자체를 막는 건 아니고, 이전 버전 ROM만 막는 것임
새 펌웨어 기반으로 빌드된 ROM은 정상적으로 부팅 가능하다고 함
따라서 ROM 개발자들이 새 펌웨어를 지원하면 다시 커스텀 ROM 사용이 가능해질 것임
경영진 입장에서는 하드웨어 통제권을 사용자에게 주고 싶지 않음
하드웨어 판매만으로는 수익이 부족하니, 사용자를 자사 OS 생태계에 묶어두고 데이터 수집을 통해 이익을 얻으려는 구조라고 비판함
Apple도 비슷하게 7일 후 다운그레이드 불가 정책을 두고 있음
OnePlus는 하드웨어 방식, Apple은 서명 기반 방식으로 구현했을 뿐임
사용자가 직접 OS를 서명하고 실행할 수 있는 권리가 보장되어야 한다는 주장임
iOS 26에서 Apple Watch 동기화 문제를 겪은 불만도 함께 언급됨
이런 eFuse 기반 anti-rollback은 이미 10~20년 전부터 SoC에서 일반적인 기능임
루트 익스플로잇이 발견되면 eFuse를 태워 이전 취약한 펌웨어로 돌아가지 못하게 하는 게 표준 보안 절차임
ROM이나 탈옥의 매력은 이해하지만, 그것은 취약한 구버전 펌웨어에 의존하는 행위라는 설명임
하지만 어떤 사용자는 “그건 정상적이지 않다”고 반박함
내가 산 폰이라면 어떤 소프트웨어를 돌릴지 내가 결정할 권리가 있어야 한다는 입장임
만약 업데이트가 내 데이터를 다른 나라로 전송한다면, 이전 버전으로 되돌릴 자유가 있어야 하는데
이번 변경은 그 자유를 막고, 시도하면 폰이 벽돌이 된다고 함
OP에 따르면 이번 변경은 부트로더 언락 자체를 막는 것은 아님
다만 이전 커스텀 ROM과는 호환되지 않게 되어, 새 eFuse 상태에 맞는 ROM을 개발해야 함
이에 대해 “그럼 구체적으로 어떻게 해야 호환되냐”는 질문이 나왔음
eFuse 상태에 맞는 ROM을 만드는 과정이 궁금하다는 반응임
어떤 사용자는 어제 업데이트 알림을 보고 자동 업데이트를 꺼버렸음
상황을 더 파악하기 전까지는 업데이트하지 않겠다고 함
“영웅으로 죽거나, 오래 살아서 악당이 된다”는 인용으로 OnePlus의 변화를 풍자함
다른 사용자는 “Nord 라인 출시 때부터 이미 조짐이 보였다”고 덧붙임
EU의 Cyber Resilience Act(CRA) 가 2027년부터 모든 기기에 변조 불가 부팅을 의무화할 예정이라 함
이로 인해 FOSS나 수리 가능성이 줄고, 벤더가 사라지면 하드웨어가 벽돌이 되는 부작용이 생길 것이라는 우려임
예전에는 Mediatek SoC 기반 무브랜드 안드로이드폰들이 기본 언락 상태였고, 거의 벽돌이 되지 않아 모딩 문화가 번성했음
eFuse는 있었지만 소프트웨어가 이를 사용하지 않았다고 회상함
부팅 과정에서 XBL(Extensible Boot Loader) 이 Qfprom 퓨즈의 anti-rollback 버전을 읽어 펌웨어 내 버전과 비교함
새 펌웨어가 성공적으로 부팅되면 TrustZone을 통해 퓨즈를 태워 최소 버전을 갱신함
커스텀 ROM이 이전 펌웨어 기반이면 즉시 차단된다고 함
이에 대한 기술적 설명으로, XBL과 ABL(Secondary Bootloader) 이 버전 정보를 가지고 있고, eFuse의 값보다 낮으면 거부됨
Android Verified Boot(AVB)가 커널 해시를 vbmeta 파티션의 서명과 비교하며, Replay Protected Memory Block(RPMB) 에 최소 버전이 저장되어 롤백을 방지함
super 파티션은 읽기 전용 루트 파일시스템으로 dm-verity로 보호됨
또 다른 사용자는 “이게 가능하려면 서명된 메타데이터에 버전이 포함되어야 한다”고 덧붙임
만약 사용자가 자체 서명하거나 서명 검증을 끌 수 있다면, 버전 조건만 맞추면 원하는 부트를 실행할 수 있을 것이라고 설명함
Hacker News 의견들
전쟁 상황에서 미국의 적국들이 기기에서 해방될 거라는 말이 나왔음
Qualcomm의 Qfprom(One-Time Programmable Fuse) 기능이 언급되었는데, 이는 한 번만 쓸 수 있는 전자 퓨즈로 anti-rollback을 구현하는 데 사용됨
이런 기능을 만든 게 참 ‘사려 깊다’는 비꼼이 있었고, 그래서 중국 Loongson이나 러시아 Baikal 같은 CPU가 제재받는 이유가 이런 프로그램적 퓨즈보다 비활성화가 어렵기 때문이라는 의견이 나왔음
신뢰할 수 있는 컴퓨팅 체인에서 한 번 취약점이 생기면 영원히 깨지기 때문에, 이를 막기 위한 장치라는 설명임
25년 전 Motorola p2k 시절에도 있었던 오래된 개념이며, 신뢰 컴퓨팅 자체가 악한 것은 아니라는 입장임
기기 고유 키나 인증서 체인의 루트가 이 퓨즈에 해시되어 있어, 공격자가 옛 펌웨어를 올려 취약점을 악용하지 못하게 함
오히려 지금까지 이런 기능이 없었다는 게 놀랍다는 반응임
예를 들어 오디오 입출력 보드처럼 동일한 MCU를 쓰지만 구성에 따라 다르게 동작해야 할 때, eFuse로 설정을 고정해 펌웨어가 잘못된 GPIO를 설정하지 않게 함
이번 사안은 단순히 수리할 권리를 넘어서 소유권 자체의 문제라고 주장함
원격 업데이트를 통해 사용자가 기기를 완전히 소유하지 못한다는 점을 다시 보여준다고 함
제조사가 이메일로 오일 교체 시기를 알려줄 정도로 통제하니, 과연 우리가 자동차를 ‘소유’한다고 할 수 있냐는 의문을 제기함
경영진이 이를 알고 있었다면 RICO(조직범죄법) 위반일 수도 있다고 함
설령 소송에서 이겨도 결국 “다음 OnePlus 폰 10달러 할인 쿠폰” 정도로 끝날 거라며 냉소적인 반응을 보임
OnePlus가 이런 일을 해서 얻는 게 뭐냐는 질문이 나왔음
혹시 업데이트 실패로 메인보드 교체가 늘어나면 수익이 오르는 구조 아니냐는 의심도 있었음
그리고 예전 그린라인 사건이 소프트웨어 업데이트 중 하드웨어 퓨즈가 잘못 작동한 사례일 수도 있다고 추측함
도난 방지나 통신사·Google 요구사항 준수를 위한 조치일 수 있음
이는 커스텀 ROM 사용 자체를 막는 건 아니고, 이전 버전 ROM만 막는 것임
새 펌웨어 기반으로 빌드된 ROM은 정상적으로 부팅 가능하다고 함
따라서 ROM 개발자들이 새 펌웨어를 지원하면 다시 커스텀 ROM 사용이 가능해질 것임
하드웨어 판매만으로는 수익이 부족하니, 사용자를 자사 OS 생태계에 묶어두고 데이터 수집을 통해 이익을 얻으려는 구조라고 비판함
OnePlus는 하드웨어 방식, Apple은 서명 기반 방식으로 구현했을 뿐임
사용자가 직접 OS를 서명하고 실행할 수 있는 권리가 보장되어야 한다는 주장임
iOS 26에서 Apple Watch 동기화 문제를 겪은 불만도 함께 언급됨
이런 eFuse 기반 anti-rollback은 이미 10~20년 전부터 SoC에서 일반적인 기능임
루트 익스플로잇이 발견되면 eFuse를 태워 이전 취약한 펌웨어로 돌아가지 못하게 하는 게 표준 보안 절차임
ROM이나 탈옥의 매력은 이해하지만, 그것은 취약한 구버전 펌웨어에 의존하는 행위라는 설명임
내가 산 폰이라면 어떤 소프트웨어를 돌릴지 내가 결정할 권리가 있어야 한다는 입장임
만약 업데이트가 내 데이터를 다른 나라로 전송한다면, 이전 버전으로 되돌릴 자유가 있어야 하는데
이번 변경은 그 자유를 막고, 시도하면 폰이 벽돌이 된다고 함
OP에 따르면 이번 변경은 부트로더 언락 자체를 막는 것은 아님
다만 이전 커스텀 ROM과는 호환되지 않게 되어, 새 eFuse 상태에 맞는 ROM을 개발해야 함
eFuse 상태에 맞는 ROM을 만드는 과정이 궁금하다는 반응임
어떤 사용자는 어제 업데이트 알림을 보고 자동 업데이트를 꺼버렸음
상황을 더 파악하기 전까지는 업데이트하지 않겠다고 함
“영웅으로 죽거나, 오래 살아서 악당이 된다”는 인용으로 OnePlus의 변화를 풍자함
EU의 Cyber Resilience Act(CRA) 가 2027년부터 모든 기기에 변조 불가 부팅을 의무화할 예정이라 함
이로 인해 FOSS나 수리 가능성이 줄고, 벤더가 사라지면 하드웨어가 벽돌이 되는 부작용이 생길 것이라는 우려임
예전에는 Mediatek SoC 기반 무브랜드 안드로이드폰들이 기본 언락 상태였고, 거의 벽돌이 되지 않아 모딩 문화가 번성했음
eFuse는 있었지만 소프트웨어가 이를 사용하지 않았다고 회상함
부팅 과정에서 XBL(Extensible Boot Loader) 이 Qfprom 퓨즈의 anti-rollback 버전을 읽어 펌웨어 내 버전과 비교함
새 펌웨어가 성공적으로 부팅되면 TrustZone을 통해 퓨즈를 태워 최소 버전을 갱신함
커스텀 ROM이 이전 펌웨어 기반이면 즉시 차단된다고 함
Android Verified Boot(AVB)가 커널 해시를 vbmeta 파티션의 서명과 비교하며, Replay Protected Memory Block(RPMB) 에 최소 버전이 저장되어 롤백을 방지함
super 파티션은 읽기 전용 루트 파일시스템으로 dm-verity로 보호됨
만약 사용자가 자체 서명하거나 서명 검증을 끌 수 있다면, 버전 조건만 맞추면 원하는 부트를 실행할 수 있을 것이라고 설명함