# 원플러스 스마트폰 업데이트, 하드웨어 수준의 롤백 방지 기능 도입

> Clean Markdown view of GeekNews topic #26131. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=26131](https://news.hada.io/topic?id=26131)
- GeekNews Markdown: [https://news.hada.io/topic/26131.md](https://news.hada.io/topic/26131.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2026-01-26T10:03:53+09:00
- Updated: 2026-01-26T10:03:53+09:00
- Original source: [consumerrights.wiki](https://consumerrights.wiki/w/Oneplus_phone_update_introduces_hardware_anti-rollback)
- Points: 1
- Comments: 1

## Topic Body

- 2026년 1월 배포된 **ColorOS 16.0.3.501 펌웨어**가 **하드웨어 기반 롤백 방지(anti-rollback)** 기능을 포함해, 구버전 설치나 커스텀 ROM 플래싱을 영구적으로 차단  
- 해당 업데이트는 **Qualcomm 프로세서의 전자 퓨즈(eFuse)** 를 물리적으로 변경해, 이전 버전 설치 시 기기가 완전히 작동 불능(하드브릭) 상태로 전환  
- **OnePlus 13, 15, Ace 5 시리즈** 등 다수 모델이 영향을 받았으며, 일부 구형 모델의 다운그레이드 패키지도 공식 사이트에서 삭제됨  
- **XDA 포럼**에서는 커스텀 ROM 사용자에게 “.500, .501, .503 버전 OTA 업데이트를 피하라”고 경고하며, 이미 업데이트한 기기는 커스텀 ROM 설치를 중단할 것을 권고  
- **OnePlus와 OPPO는 공식 입장을 내지 않았으며**, 업계에서는 삼성 Knox보다 훨씬 강력한 제한으로 평가됨  

---

### 사건 개요
- 2026년 1월, OnePlus가 배포한 **ColorOS 16.0.3.501 펌웨어**에 **하드웨어 수준의 롤백 방지 기능**이 포함됨  
  - 이 기능은 사용자가 구버전 펌웨어나 커스텀 ROM을 설치하지 못하도록 영구적으로 차단  
  - Qualcomm 칩셋 내부의 **Qfprom(Programmable Read-Only Memory)** 영역에 존재하는 전자 퓨즈(eFuse)를 ‘블로우(blow)’하여 상태를 변경  
- 퓨즈가 한 번 변경되면 소프트웨어로 복구할 수 없으며, **메인보드 교체만이 유일한 복구 방법**으로 명시됨  
- OnePlus는 해당 메커니즘에 대해 **공식 성명이나 해명 발표 없음**

### 배경
- OnePlus는 2013년 **Pete Lau와 Carl Pei**가 설립, 초기에는 **CyanogenMod** 기반의 커스텀 ROM을 탑재한 **OnePlus One**으로 모딩 커뮤니티에서 인기를 얻음  
- 이후 Cyanogen과의 계약 종료 후 **OxygenOS**(글로벌)와 **HydrogenOS**(중국)를 개발  
- 2021년 **OPPO의 ColorOS와 코드베이스를 통합**하면서, 현재의 ColorOS 기반 시스템으로 전환됨  

### 타임라인
- **1월 18일**: ColorOS 16.0.3.501 업데이트 후, 사용자가 구버전으로 되돌리려다 **EDL 모드(9008)** 진입 및 복구 불가 사례 보고  
- **1월 19일**: XDA 포럼 사용자 **AdaUnlocked**가 CPU 퓨즈 손상 증거와 함께 경고 스레드 게시  
  - 유료 복구 서비스들도 “Snapdragon 8 Elite 기기는 다운그레이드 금지” 경고  
  - 일부 사용자는 **메인보드 교체 필요** 사례 보고  
- **1월 19일 이후**: OnePlus가 공식 포럼에서 **다운그레이드 펌웨어 링크 삭제**, OnePlus 12용 패키지도 제거  
- **1월 24일**: AdaUnlocked가 “기존 ROM이 동일 버전 번호로 재패키징되어 퓨즈 트리거 포함” 사실 확인  

### 영향받은 기기
- **OnePlus 12**: ColorOS 16.0.3.500, 15.0.0.862  
- **OnePlus 13 / 13T**: ColorOS 16.0.3.501, 15.0.0.862  
- **OnePlus 15**: ColorOS 16.0.3.503  
- **OnePlus Ace 5 / Ace 5 Pro**: ColorOS 16.0.3.500, 15.0.0.862  
- **OPPO Find X7 Ultra**, **OPPO Pad 4 Pro**, **OnePlus Pad 2 Pro / Pad 3** 등도 포함  
- **16.0.2.402 이하 버전은 영향 없음**, 커뮤니티는 **.500, .501, .503 버전 OTA 회피** 권고  
- Android Authority는 **OPPO Find X8 시리즈**가 고위험군이며, **OnePlus 11·12**도 유사 업데이트 가능성 언급  

### 기술적 메커니즘
- **Qfprom eFuse**는 한 번만 프로그래밍 가능한 전자 퓨즈로, 전압 펄스로 상태가 ‘0’에서 ‘1’로 변경되면 되돌릴 수 없음  
- 부팅 시 **Primary Boot Loader**가 **XBL(eXtensible Boot Loader)** 을 검증하고, 펌웨어 버전이 퓨즈 값보다 낮으면 부팅 거부  
- 새 펌웨어가 정상 부팅되면 **Qualcomm TrustZone**을 통해 추가 퓨즈를 블로우, 최소 버전값을 영구 기록  
- **EDL 모드(USB 9008)** 는 이 보호를 우회할 수 없음  
  - Firehose 프로그래머가 OEM 서명 필요하며, 퓨즈가 이미 변경된 경우 작동 불가  
- XDA 설명에 따르면, “퓨즈 블로우”는 물리적 손상이나 열이 아닌 **논리 게이트의 전기적 전환**으로, 이전 소프트웨어 실행 경로를 완전히 차단  

### 커스텀 ROM에 대한 영향
- XDA 포럼은 “ColorOS 16.0.3.501 이후 버전에서 **기존 커스텀 ROM 설치 시 즉시 하드브릭 발생**” 경고  
- 대부분의 커스텀 ROM이 **퓨즈 정책 도입 이전 펌웨어 기반**으로 제작되어, 새 펌웨어와 호환되지 않음  
- 개발자 **AdaUnlocked**는 커스텀 ROM, 포트, GSI 작업이 **퓨즈 적용 기기에서는 무용지물**이 된다고 언급  
- 커뮤니티는 **업데이트된 기기에서는 커스텀 ROM 설치 금지**, 개발자가 새 펌웨어 기반 지원을 명시할 때까지 대기 권장  

### 기업 대응
- **2026년 1월 22일 기준**, OnePlus와 OPPO는 **공식 성명, 포럼 답변, SNS 언급 모두 없음**  
- **1월 19일** 공식 포럼에서 다운그레이드 패키지 삭제가 **의도적 조치로 해석됨**  

### 타 제조사와의 비교
- **삼성 Knox**도 eFuse 기반 보안 기능을 사용하지만, 비공식 펌웨어 설치 시 **Samsung Pay·보안폴더 비활성화** 수준에 그침  
- Android Authority는 **OnePlus의 방식이 훨씬 강력하며, 부팅 자체를 차단**한다고 명시  
- DroidWin은 “EDL 플래싱은 전체 사용자 중 1~2%만 사용하는 기능인데, 이를 막기 위해 다수 사용자에게 영향을 주는 것은 비합리적”이라고 지적

## Comments



### Comment 49923

- Author: neo
- Created: 2026-01-26T10:03:53+09:00
- Points: 1

###### [Hacker News 의견들](https://news.ycombinator.com/item?id=46757944) 
- 전쟁 상황에서 미국의 적국들이 기기에서 해방될 거라는 말이 나왔음  
  Qualcomm의 **Qfprom(One-Time Programmable Fuse)** 기능이 언급되었는데, 이는 한 번만 쓸 수 있는 전자 퓨즈로 **anti-rollback**을 구현하는 데 사용됨  
  이런 기능을 만든 게 참 ‘사려 깊다’는 비꼼이 있었고, 그래서 중국 Loongson이나 러시아 Baikal 같은 CPU가 제재받는 이유가 이런 **프로그램적 퓨즈**보다 비활성화가 어렵기 때문이라는 의견이 나왔음
  - 이런 메커니즘은 **부트로더 다운그레이드 방지**를 위해 존재함  
    신뢰할 수 있는 컴퓨팅 체인에서 한 번 취약점이 생기면 영원히 깨지기 때문에, 이를 막기 위한 장치라는 설명임  
    25년 전 Motorola p2k 시절에도 있었던 오래된 개념이며, 신뢰 컴퓨팅 자체가 악한 것은 아니라는 입장임
  - **OTP 메모리**는 거의 모든 보안 시스템의 핵심 구성요소임  
    기기 고유 키나 인증서 체인의 루트가 이 퓨즈에 해시되어 있어, 공격자가 옛 펌웨어를 올려 취약점을 악용하지 못하게 함  
    오히려 지금까지 이런 기능이 없었다는 게 놀랍다는 반응임
  - **eFuse**는 오래전부터 MCU나 프로세서에서 제조 단계에 쓰여온 기술임  
    예를 들어 오디오 입출력 보드처럼 동일한 MCU를 쓰지만 구성에 따라 다르게 동작해야 할 때, eFuse로 설정을 고정해 펌웨어가 잘못된 GPIO를 설정하지 않게 함
  - 더 단순한 방법으로는 CPU 내부의 **킬 스위치 로직 블록**을 숨겨 특정 비트 시퀀스를 감지하면 작동하게 하는 방법도 있음
  - 중국이 **RISC-V 오픈소스 아키텍처**에 투자하는 이유도 이런 제재나 폐쇄적 기술 의존을 피하기 위한 전략으로 보인다는 의견임

- 이번 사안은 단순히 **수리할 권리**를 넘어서 **소유권 자체의 문제**라고 주장함  
  원격 업데이트를 통해 사용자가 기기를 완전히 소유하지 못한다는 점을 다시 보여준다고 함
  - 자동차도 마찬가지로, 지붕의 통신 모듈을 끄지 못하게 되어 있음  
    제조사가 이메일로 오일 교체 시기를 알려줄 정도로 통제하니, 과연 우리가 자동차를 ‘소유’한다고 할 수 있냐는 의문을 제기함
  - 구매 영수증이 내 소유권의 증거인데, 이런 대규모 **원격 비활성화**는 CFAA(컴퓨터 사기 및 남용법) 위반이며, 실질적으로는 **사기 판매**에 가깝다고 주장함  
    경영진이 이를 알고 있었다면 RICO(조직범죄법) 위반일 수도 있다고 함  
    설령 소송에서 이겨도 결국 “다음 OnePlus 폰 10달러 할인 쿠폰” 정도로 끝날 거라며 냉소적인 반응을 보임

- OnePlus가 이런 일을 해서 얻는 게 뭐냐는 질문이 나왔음  
  혹시 **업데이트 실패로 메인보드 교체**가 늘어나면 수익이 오르는 구조 아니냐는 의심도 있었음  
  그리고 예전 **그린라인 사건**이 소프트웨어 업데이트 중 하드웨어 퓨즈가 잘못 작동한 사례일 수도 있다고 추측함
  - 도난된 폰을 초기화해 다시 활성화할 수 있는 버그가 있었는데, 이번 조치는 **다운그레이드 공격 방지**를 위한 것이라는 설명임  
    도난 방지나 통신사·Google 요구사항 준수를 위한 조치일 수 있음
  - **부트로더 취약점**이 물리적 접근으로 임의 OS를 부팅할 수 있게 만들었기 때문에, eFuse로 **다운그레이드 차단**을 해야 함  
    이는 커스텀 ROM 사용 자체를 막는 건 아니고, **이전 버전 ROM**만 막는 것임  
    새 펌웨어 기반으로 빌드된 ROM은 정상적으로 부팅 가능하다고 함  
    따라서 ROM 개발자들이 새 펌웨어를 지원하면 다시 커스텀 ROM 사용이 가능해질 것임
  - 경영진 입장에서는 **하드웨어 통제권**을 사용자에게 주고 싶지 않음  
    하드웨어 판매만으로는 수익이 부족하니, 사용자를 **자사 OS 생태계에 묶어두고 데이터 수집**을 통해 이익을 얻으려는 구조라고 비판함
  - Apple도 비슷하게 **7일 후 다운그레이드 불가** 정책을 두고 있음  
    OnePlus는 하드웨어 방식, Apple은 서명 기반 방식으로 구현했을 뿐임  
    사용자가 직접 OS를 서명하고 실행할 수 있는 권리가 보장되어야 한다는 주장임  
    iOS 26에서 Apple Watch 동기화 문제를 겪은 불만도 함께 언급됨

- 이런 **eFuse 기반 anti-rollback**은 이미 10~20년 전부터 SoC에서 일반적인 기능임  
  루트 익스플로잇이 발견되면 eFuse를 태워 이전 취약한 펌웨어로 돌아가지 못하게 하는 게 표준 보안 절차임  
  ROM이나 탈옥의 매력은 이해하지만, 그것은 **취약한 구버전 펌웨어**에 의존하는 행위라는 설명임  
  - 하지만 어떤 사용자는 “그건 정상적이지 않다”고 반박함  
    내가 산 폰이라면 어떤 소프트웨어를 돌릴지 **내가 결정할 권리**가 있어야 한다는 입장임  
    만약 업데이트가 내 데이터를 다른 나라로 전송한다면, 이전 버전으로 되돌릴 자유가 있어야 하는데  
    이번 변경은 그 자유를 막고, 시도하면 폰이 **벽돌**이 된다고 함

- OP에 따르면 이번 변경은 **부트로더 언락 자체를 막는 것은 아님**  
  다만 이전 커스텀 ROM과는 호환되지 않게 되어, 새 eFuse 상태에 맞는 ROM을 개발해야 함
  - 이에 대해 “그럼 구체적으로 어떻게 해야 호환되냐”는 질문이 나왔음  
    eFuse 상태에 맞는 ROM을 만드는 과정이 궁금하다는 반응임

- 어떤 사용자는 어제 업데이트 알림을 보고 **자동 업데이트를 꺼버렸음**  
  상황을 더 파악하기 전까지는 업데이트하지 않겠다고 함

- “영웅으로 죽거나, 오래 살아서 악당이 된다”는 인용으로 OnePlus의 변화를 풍자함  
  - 다른 사용자는 “Nord 라인 출시 때부터 이미 조짐이 보였다”고 덧붙임

- EU의 **Cyber Resilience Act(CRA)** 가 2027년부터 모든 기기에 **변조 불가 부팅**을 의무화할 예정이라 함  
  이로 인해 FOSS나 수리 가능성이 줄고, **벤더가 사라지면 하드웨어가 벽돌**이 되는 부작용이 생길 것이라는 우려임

- 예전에는 **Mediatek SoC 기반 무브랜드 안드로이드폰**들이 기본 언락 상태였고, 거의 벽돌이 되지 않아 모딩 문화가 번성했음  
  eFuse는 있었지만 소프트웨어가 이를 사용하지 않았다고 회상함

- 부팅 과정에서 **XBL(Extensible Boot Loader)** 이 Qfprom 퓨즈의 anti-rollback 버전을 읽어 펌웨어 내 버전과 비교함  
  새 펌웨어가 성공적으로 부팅되면 TrustZone을 통해 퓨즈를 태워 최소 버전을 갱신함  
  커스텀 ROM이 이전 펌웨어 기반이면 즉시 차단된다고 함  
  - 이에 대한 기술적 설명으로, **XBL과 ABL(Secondary Bootloader)** 이 버전 정보를 가지고 있고, eFuse의 값보다 낮으면 거부됨  
    Android Verified Boot(AVB)가 커널 해시를 vbmeta 파티션의 서명과 비교하며, **Replay Protected Memory Block(RPMB)** 에 최소 버전이 저장되어 롤백을 방지함  
    super 파티션은 읽기 전용 루트 파일시스템으로 dm-verity로 보호됨  
  - 또 다른 사용자는 “이게 가능하려면 **서명된 메타데이터**에 버전이 포함되어야 한다”고 덧붙임  
    만약 사용자가 자체 서명하거나 서명 검증을 끌 수 있다면, 버전 조건만 맞추면 원하는 부트를 실행할 수 있을 것이라고 설명함
