- 2026年1月に配信された ColorOS 16.0.3.501ファームウェア に ハードウェアベースのアンチロールバック(anti-rollback) 機能が含まれ、旧バージョンの導入やカスタムROMのフラッシュを恒久的に遮断
- このアップデートは Qualcommプロセッサの電子ヒューズ(eFuse) を物理的に変更し、旧バージョンを導入すると端末が完全に動作不能な状態(ハードブリック)に移行
- OnePlus 13、15、Ace 5シリーズ など多数のモデルが影響を受け、一部旧モデルのダウングレードパッケージも公式サイトから削除
- XDAフォーラム ではカスタムROM利用者に対し「
.500、.501、.503 バージョンのOTAアップデートを避けるべき」と警告し、すでに更新した端末ではカスタムROM導入を中止するよう勧告
- OnePlusとOPPOは公式見解を出しておらず、業界ではSamsung Knoxよりはるかに強力な制限と評価されている
事件の概要
- 2026年1月、OnePlusが配信した ColorOS 16.0.3.501ファームウェア に ハードウェアレベルのアンチロールバック機能 が含まれていた
- この機能は、ユーザーが旧バージョンのファームウェアやカスタムROMを導入できないよう恒久的に遮断する
- Qualcommチップセット内部の Qfprom(Programmable Read-Only Memory) 領域に存在する電子ヒューズ(eFuse)を「ブロー(blow)」して状態を変更する
- ヒューズが一度変更されるとソフトウェアでは復旧できず、メインボード交換だけが唯一の復旧手段 とされる
- OnePlusはこのメカニズムについて 公式声明や説明を一切出していない
背景
- OnePlusは2013年に Pete LauとCarl Pei が設立し、当初は CyanogenMod ベースのカスタムROMを搭載した OnePlus One でモッディングコミュニティから人気を集めた
- その後、Cyanogenとの契約終了を受けて OxygenOS(グローバル)と HydrogenOS(中国)を開発
- 2021年に OPPOのColorOSとコードベースを統合 し、現在のColorOSベースのシステムへ移行した
タイムライン
- 1月18日: ColorOS 16.0.3.501アップデート後、ユーザーが旧バージョンへ戻そうとして EDLモード(9008) に入り、復旧不能になった事例が報告された
- 1月19日: XDAフォーラムのユーザー AdaUnlocked が、CPUヒューズ損傷の証拠とともに警告スレッドを投稿
- 有料復旧サービスでも「Snapdragon 8 Elite搭載端末はダウングレード禁止」と警告
- 一部ユーザーから メインボード交換が必要 になった事例も報告された
- 1月19日以降: OnePlusが公式フォーラムで ダウングレード用ファームウェアのリンクを削除 し、OnePlus 12向けパッケージも削除
- 1月24日: AdaUnlockedが「既存ROMが同じバージョン番号で再パッケージ化され、ヒューズのトリガーが含まれている」事実を確認
影響を受ける端末
- OnePlus 12: ColorOS 16.0.3.500、15.0.0.862
- OnePlus 13 / 13T: ColorOS 16.0.3.501、15.0.0.862
- OnePlus 15: ColorOS 16.0.3.503
- OnePlus Ace 5 / Ace 5 Pro: ColorOS 16.0.3.500、15.0.0.862
- OPPO Find X7 Ultra、OPPO Pad 4 Pro、OnePlus Pad 2 Pro / Pad 3 なども含まれる
- 16.0.2.402以下のバージョンは影響なし。コミュニティは
.500、.501、.503 バージョンのOTA回避 を推奨
- Android Authorityは OPPO Find X8シリーズ を高リスク群とし、OnePlus 11・12 にも同様のアップデートが配信される可能性に言及している
技術的メカニズム
- Qfprom eFuse は一度だけプログラム可能な電子ヒューズで、電圧パルスによって状態が
0 から 1 に変わると元に戻せない
- 起動時に Primary Boot Loader が XBL(eXtensible Boot Loader) を検証し、ファームウェアのバージョンがヒューズ値より低い場合は起動を拒否する
- 新しいファームウェアが正常に起動すると、Qualcomm TrustZone を通じて追加のヒューズをブローし、最小バージョン値を恒久的に記録する
- EDLモード(USB 9008) ではこの保護を回避できない
- FirehoseプログラマにはOEM署名が必要で、ヒューズがすでに変更されている場合は動作しない
- XDAの説明によれば、「ヒューズブロー」は物理的損傷や熱ではなく、論理ゲートの電気的切り替え によって旧ソフトウェアの実行経路を完全に遮断する仕組みだという
カスタムROMへの影響
- XDAフォーラムは「ColorOS 16.0.3.501以降では、既存のカスタムROMを導入すると即座にハードブリックが発生する」と警告
- ほとんどのカスタムROMは ヒューズポリシー導入前のファームウェアをベース に作られており、新しいファームウェアとは互換性がない
- 開発者 AdaUnlocked は、カスタムROM、ポート、GSIの作業が ヒューズ適用端末では無意味になる と述べている
- コミュニティは アップデート済み端末でのカスタムROM導入禁止 を呼びかけ、開発者が新ファームウェアベースでの対応を明示するまで待つよう推奨している
企業の対応
- 2026年1月22日時点 で、OnePlusとOPPOは 公式声明、フォーラム回答、SNSでの言及のいずれも行っていない
- 1月19日 に公式フォーラムからダウングレードパッケージが削除されたことは、意図的な措置と受け止められている
他メーカーとの比較
- Samsung Knox もeFuseベースのセキュリティ機能を利用しているが、非公式ファームウェア導入時でも Samsung PayやSecure Folderが無効化される程度 にとどまる
- Android Authorityは OnePlusの方式のほうがはるかに強力で、起動そのものを遮断する と明記している
- DroidWinは「EDLフラッシュは全ユーザーのうち1〜2%しか使わない機能なのに、それを防ぐために大多数のユーザーへ影響を及ぼすのは不合理だ」と指摘している
1件のコメント
Hacker Newsの意見
戦時下では米国の敵対国がこうした機器から解放されるだろう、という話が出ていた
QualcommのQfprom(One-Time Programmable Fuse)機能にも言及があり、これは一度しか書き込めない電子ヒューズで、anti-rollbackの実装に使われる
こんな機能を作るとは実に「思いやりがある」と皮肉る声もあり、そのため中国のLoongsonやロシアのBaikalのようなCPUが制裁対象になるのは、この種のプログラム可能なヒューズより無効化しにくいからだ、という意見もあった
信頼できるコンピューティングチェーンでは、いったん脆弱性が入ると永続的に破綻してしまうため、それを防ぐための装置だという説明
25年前のMotorola p2k時代にも存在した古い概念であり、信頼できるコンピューティング自体が悪というわけではない、という立場
デバイス固有キーや証明書チェーンのルートがこのヒューズにハッシュ化されており、攻撃者が古いファームウェアを入れて脆弱性を悪用できないようにしている
むしろ今までこうした機能がなかったことのほうが驚きだ、という反応もあった
たとえばオーディオ入出力ボードのように同じMCUを使っていても構成によって異なる動作が必要な場合、eFuseで設定を固定し、ファームウェアが誤ったGPIOを設定しないようにできる
今回の件は単なる修理する権利を超えて、所有権そのものの問題だと主張する声があった
リモートアップデートにより、ユーザーが機器を完全には所有していないことを改めて示しているという
メーカーがメールでオイル交換時期を通知するほど支配しているのだから、果たして私たちは車を「所有」していると言えるのか、という疑問が呈された
経営陣がそれを認識していたならRICO(組織犯罪法)違反に当たる可能性すらあるという
たとえ訴訟に勝っても、結局は「次のOnePlusスマホ10ドル割引クーポン」程度で終わるだろうと、冷ややかな反応も見られた
OnePlusはこんなことをして何を得るのか、という疑問も出ていた
もしかするとアップデート失敗によるメインボード交換が増えれば収益が上がる構造なのではないか、という疑いもあった
そして以前のグリーンライン問題も、ソフトウェアアップデート中にハードウェアヒューズが誤作動した事例だったのではないか、という推測もあった
盗難対策や、通信事業者・Googleの要求事項に従うための措置かもしれない
これはカスタムROMの利用自体を防ぐものではなく、旧バージョンROMだけを防ぐものだ
新しいファームウェアをベースにビルドされたROMは正常に起動可能だという
したがって、ROM開発者が新ファームウェアに対応すれば再びカスタムROMが使えるようになるはずだ
ハードウェア販売だけでは利益が足りないため、ユーザーを自社OSエコシステムに囲い込み、データ収集によって利益を得ようとする構図だと批判されている
OnePlusはハードウェア方式、Appleは署名ベース方式で実装しているだけだ
ユーザーが自分でOSに署名して実行できる権利が保障されるべきだ、という主張もあった
iOS 26でApple Watchの同期問題に悩まされた不満もあわせて語られていた
この種のeFuseベースのanti-rollbackは、すでに10〜20年前からSoCでは一般的な機能だ
root exploitが見つかると、eFuseを焼いて以前の脆弱なファームウェアに戻れないようにするのが標準的なセキュリティ手順だ
ROMや脱獄の魅力は理解できるが、それは脆弱な旧版ファームウェアに依存する行為だ、という説明もあった
自分が買ったスマホなのだから、どんなソフトウェアを動かすかは自分が決める権利があるべきだという立場だ
もしアップデートが自分のデータを他国へ送信するなら、旧版に戻す自由があるべきであり
今回の変更はその自由を奪い、試みればスマホが文鎮化すると述べている
OPによれば、今回の変更はブートローダーのアンロック自体を防ぐものではない
ただし従来のカスタムROMとは互換性がなくなり、新しいeFuse状態に合わせたROMを開発する必要がある
eFuse状態に合わせたROMを作る過程が気になる、という反応だった
あるユーザーは昨日アップデート通知を見て、自動アップデートを切ったという
状況をもう少し把握するまでは更新しないつもりだとしている
「英雄として死ぬか、長く生きて悪役になるか」という引用で、OnePlusの変化を風刺する声もあった
EUのCyber Resilience Act(CRA)により、2027年からすべての機器で改ざん不能なブートが義務化される予定だという
これによりFOSSや修理可能性が損なわれ、ベンダーが消えればハードウェアが文鎮化するという副作用が出るのではないかと懸念されている
昔はMediatek SoCベースのノーブランドAndroidスマホがデフォルトでアンロック状態になっており、ほとんど文鎮化せず、モッディング文化が栄えていた
eFuseはあったが、ソフトウェア側がそれを使っていなかったと振り返る声もあった
ブート過程では**XBL(Extensible Boot Loader)**がQfpromヒューズのanti-rollbackバージョンを読み、ファームウェア内のバージョンと比較する
新しいファームウェアが正常に起動すると、TrustZone経由でヒューズを焼き、最低バージョンを更新する
カスタムROMが古いファームウェアベースであれば即座に遮断されるという
Android Verified Boot(AVB)がカーネルハッシュをvbmetaパーティションの署名と照合し、**Replay Protected Memory Block(RPMB)**に最小バージョンが保存されてロールバックを防いでいる
superパーティションは読み取り専用のルートファイルシステムで、dm-verityによって保護されている
もしユーザーが独自に署名したり署名検証を無効化できるなら、バージョン条件さえ満たせば望むブートを実行できるはずだと説明している