Hacker News 의견들
  • 전쟁 상황에서 미국의 적국들이 기기에서 해방될 거라는 말이 나왔음
    Qualcomm의 Qfprom(One-Time Programmable Fuse) 기능이 언급되었는데, 이는 한 번만 쓸 수 있는 전자 퓨즈로 anti-rollback을 구현하는 데 사용됨
    이런 기능을 만든 게 참 ‘사려 깊다’는 비꼼이 있었고, 그래서 중국 Loongson이나 러시아 Baikal 같은 CPU가 제재받는 이유가 이런 프로그램적 퓨즈보다 비활성화가 어렵기 때문이라는 의견이 나왔음

    • 이런 메커니즘은 부트로더 다운그레이드 방지를 위해 존재함
      신뢰할 수 있는 컴퓨팅 체인에서 한 번 취약점이 생기면 영원히 깨지기 때문에, 이를 막기 위한 장치라는 설명임
      25년 전 Motorola p2k 시절에도 있었던 오래된 개념이며, 신뢰 컴퓨팅 자체가 악한 것은 아니라는 입장임
    • OTP 메모리는 거의 모든 보안 시스템의 핵심 구성요소임
      기기 고유 키나 인증서 체인의 루트가 이 퓨즈에 해시되어 있어, 공격자가 옛 펌웨어를 올려 취약점을 악용하지 못하게 함
      오히려 지금까지 이런 기능이 없었다는 게 놀랍다는 반응임
    • eFuse는 오래전부터 MCU나 프로세서에서 제조 단계에 쓰여온 기술임
      예를 들어 오디오 입출력 보드처럼 동일한 MCU를 쓰지만 구성에 따라 다르게 동작해야 할 때, eFuse로 설정을 고정해 펌웨어가 잘못된 GPIO를 설정하지 않게 함
    • 더 단순한 방법으로는 CPU 내부의 킬 스위치 로직 블록을 숨겨 특정 비트 시퀀스를 감지하면 작동하게 하는 방법도 있음
    • 중국이 RISC-V 오픈소스 아키텍처에 투자하는 이유도 이런 제재나 폐쇄적 기술 의존을 피하기 위한 전략으로 보인다는 의견임
  • 이번 사안은 단순히 수리할 권리를 넘어서 소유권 자체의 문제라고 주장함
    원격 업데이트를 통해 사용자가 기기를 완전히 소유하지 못한다는 점을 다시 보여준다고 함

    • 자동차도 마찬가지로, 지붕의 통신 모듈을 끄지 못하게 되어 있음
      제조사가 이메일로 오일 교체 시기를 알려줄 정도로 통제하니, 과연 우리가 자동차를 ‘소유’한다고 할 수 있냐는 의문을 제기함
    • 구매 영수증이 내 소유권의 증거인데, 이런 대규모 원격 비활성화는 CFAA(컴퓨터 사기 및 남용법) 위반이며, 실질적으로는 사기 판매에 가깝다고 주장함
      경영진이 이를 알고 있었다면 RICO(조직범죄법) 위반일 수도 있다고 함
      설령 소송에서 이겨도 결국 “다음 OnePlus 폰 10달러 할인 쿠폰” 정도로 끝날 거라며 냉소적인 반응을 보임
  • OnePlus가 이런 일을 해서 얻는 게 뭐냐는 질문이 나왔음
    혹시 업데이트 실패로 메인보드 교체가 늘어나면 수익이 오르는 구조 아니냐는 의심도 있었음
    그리고 예전 그린라인 사건이 소프트웨어 업데이트 중 하드웨어 퓨즈가 잘못 작동한 사례일 수도 있다고 추측함

    • 도난된 폰을 초기화해 다시 활성화할 수 있는 버그가 있었는데, 이번 조치는 다운그레이드 공격 방지를 위한 것이라는 설명임
      도난 방지나 통신사·Google 요구사항 준수를 위한 조치일 수 있음
    • 부트로더 취약점이 물리적 접근으로 임의 OS를 부팅할 수 있게 만들었기 때문에, eFuse로 다운그레이드 차단을 해야 함
      이는 커스텀 ROM 사용 자체를 막는 건 아니고, 이전 버전 ROM만 막는 것임
      새 펌웨어 기반으로 빌드된 ROM은 정상적으로 부팅 가능하다고 함
      따라서 ROM 개발자들이 새 펌웨어를 지원하면 다시 커스텀 ROM 사용이 가능해질 것임
    • 경영진 입장에서는 하드웨어 통제권을 사용자에게 주고 싶지 않음
      하드웨어 판매만으로는 수익이 부족하니, 사용자를 자사 OS 생태계에 묶어두고 데이터 수집을 통해 이익을 얻으려는 구조라고 비판함
    • Apple도 비슷하게 7일 후 다운그레이드 불가 정책을 두고 있음
      OnePlus는 하드웨어 방식, Apple은 서명 기반 방식으로 구현했을 뿐임
      사용자가 직접 OS를 서명하고 실행할 수 있는 권리가 보장되어야 한다는 주장임
      iOS 26에서 Apple Watch 동기화 문제를 겪은 불만도 함께 언급됨
  • 이런 eFuse 기반 anti-rollback은 이미 10~20년 전부터 SoC에서 일반적인 기능임
    루트 익스플로잇이 발견되면 eFuse를 태워 이전 취약한 펌웨어로 돌아가지 못하게 하는 게 표준 보안 절차임
    ROM이나 탈옥의 매력은 이해하지만, 그것은 취약한 구버전 펌웨어에 의존하는 행위라는 설명임

    • 하지만 어떤 사용자는 “그건 정상적이지 않다”고 반박함
      내가 산 폰이라면 어떤 소프트웨어를 돌릴지 내가 결정할 권리가 있어야 한다는 입장임
      만약 업데이트가 내 데이터를 다른 나라로 전송한다면, 이전 버전으로 되돌릴 자유가 있어야 하는데
      이번 변경은 그 자유를 막고, 시도하면 폰이 벽돌이 된다고 함
  • OP에 따르면 이번 변경은 부트로더 언락 자체를 막는 것은 아님
    다만 이전 커스텀 ROM과는 호환되지 않게 되어, 새 eFuse 상태에 맞는 ROM을 개발해야 함

    • 이에 대해 “그럼 구체적으로 어떻게 해야 호환되냐”는 질문이 나왔음
      eFuse 상태에 맞는 ROM을 만드는 과정이 궁금하다는 반응임
  • 어떤 사용자는 어제 업데이트 알림을 보고 자동 업데이트를 꺼버렸음
    상황을 더 파악하기 전까지는 업데이트하지 않겠다고 함

  • “영웅으로 죽거나, 오래 살아서 악당이 된다”는 인용으로 OnePlus의 변화를 풍자함

    • 다른 사용자는 “Nord 라인 출시 때부터 이미 조짐이 보였다”고 덧붙임
  • EU의 Cyber Resilience Act(CRA) 가 2027년부터 모든 기기에 변조 불가 부팅을 의무화할 예정이라 함
    이로 인해 FOSS나 수리 가능성이 줄고, 벤더가 사라지면 하드웨어가 벽돌이 되는 부작용이 생길 것이라는 우려임

  • 예전에는 Mediatek SoC 기반 무브랜드 안드로이드폰들이 기본 언락 상태였고, 거의 벽돌이 되지 않아 모딩 문화가 번성했음
    eFuse는 있었지만 소프트웨어가 이를 사용하지 않았다고 회상함

  • 부팅 과정에서 XBL(Extensible Boot Loader) 이 Qfprom 퓨즈의 anti-rollback 버전을 읽어 펌웨어 내 버전과 비교함
    새 펌웨어가 성공적으로 부팅되면 TrustZone을 통해 퓨즈를 태워 최소 버전을 갱신함
    커스텀 ROM이 이전 펌웨어 기반이면 즉시 차단된다고 함

    • 이에 대한 기술적 설명으로, XBL과 ABL(Secondary Bootloader) 이 버전 정보를 가지고 있고, eFuse의 값보다 낮으면 거부됨
      Android Verified Boot(AVB)가 커널 해시를 vbmeta 파티션의 서명과 비교하며, Replay Protected Memory Block(RPMB) 에 최소 버전이 저장되어 롤백을 방지함
      super 파티션은 읽기 전용 루트 파일시스템으로 dm-verity로 보호됨
    • 또 다른 사용자는 “이게 가능하려면 서명된 메타데이터에 버전이 포함되어야 한다”고 덧붙임
      만약 사용자가 자체 서명하거나 서명 검증을 끌 수 있다면, 버전 조건만 맞추면 원하는 부트를 실행할 수 있을 것이라고 설명함