- เฟิร์มแวร์ ColorOS 16.0.3.501 ที่ปล่อยในเดือนมกราคม 2026 ได้รวมฟีเจอร์ ป้องกันการย้อนเวอร์ชันแบบใช้ฮาร์ดแวร์ (anti-rollback) ซึ่งบล็อกการติดตั้งเวอร์ชันเก่าหรือการแฟลช custom ROM แบบถาวร
- อัปเดตนี้เปลี่ยนแปลง eFuse ของโปรเซสเซอร์ Qualcomm ในระดับกายภาพ ทำให้เมื่อพยายามติดตั้งเวอร์ชันก่อนหน้า อุปกรณ์จะเข้าสู่สถานะใช้งานไม่ได้โดยสมบูรณ์ (hard brick)
- มีหลายรุ่นที่ได้รับผลกระทบ เช่น OnePlus 13, 15, Ace 5 series และแพ็กเกจดาวน์เกรดของบางรุ่นเก่าก็ถูกลบออกจากเว็บไซต์ทางการแล้ว
- ใน ฟอรัม XDA มีคำเตือนถึงผู้ใช้ custom ROM ให้ “หลีกเลี่ยง OTA เวอร์ชัน .500, .501, .503” และแนะนำให้อุปกรณ์ที่อัปเดตไปแล้วหยุดติดตั้ง custom ROM
- OnePlus และ OPPO ยังไม่ได้ออกแถลงการณ์อย่างเป็นทางการ และในวงการมองว่ามาตรการนี้เข้มงวดกว่า Samsung Knox มาก
ภาพรวมเหตุการณ์
- ในเดือนมกราคม 2026 เฟิร์มแวร์ ColorOS 16.0.3.501 ที่ OnePlus ปล่อยออกมาได้รวม ฟีเจอร์ป้องกันการย้อนเวอร์ชันระดับฮาร์ดแวร์
- ฟีเจอร์นี้จะบล็อกแบบถาวรไม่ให้ผู้ใช้ติดตั้งเฟิร์มแวร์เวอร์ชันเก่าหรือ custom ROM
- โดยจะ “เป่า (blow)” eFuse ที่อยู่ในพื้นที่ Qfprom (Programmable Read-Only Memory) ภายในชิปเซ็ต Qualcomm เพื่อเปลี่ยนสถานะ
- เมื่อฟิวส์ถูกเปลี่ยนสถานะแล้ว จะไม่สามารถกู้คืนด้วยซอฟต์แวร์ได้ และระบุว่า การเปลี่ยนเมนบอร์ดคือวิธีกู้คืนเพียงวิธีเดียว
- OnePlus ยังไม่มีแถลงการณ์หรือคำชี้แจงอย่างเป็นทางการ เกี่ยวกับกลไกนี้
เบื้องหลัง
- OnePlus ก่อตั้งในปี 2013 โดย Pete Lau และ Carl Pei และในช่วงแรกได้รับความนิยมจากชุมชนม็อดด้วย OnePlus One ที่มาพร้อม custom ROM บนพื้นฐานของ CyanogenMod
- หลังจากสิ้นสุดสัญญากับ Cyanogen บริษัทได้พัฒนา OxygenOS (ทั่วโลก) และ HydrogenOS (จีน)
- ในปี 2021 บริษัทได้ รวมโค้ดเบสกับ ColorOS ของ OPPO และเปลี่ยนมาใช้ระบบบนพื้นฐาน ColorOS แบบปัจจุบัน
ไทม์ไลน์
- 18 มกราคม: หลังอัปเดต ColorOS 16.0.3.501 มีรายงานว่าผู้ใช้พยายามย้อนกลับไปเวอร์ชันเก่าแล้วเข้าสู่ โหมด EDL (9008) และไม่สามารถกู้คืนได้
- 19 มกราคม: ผู้ใช้ฟอรัม XDA ชื่อ AdaUnlocked โพสต์เธรดเตือนพร้อมหลักฐานความเสียหายของฟิวส์ CPU
- บริการกู้คืนแบบเสียเงินก็เตือนเช่นกันว่า “อุปกรณ์ Snapdragon 8 Elite ห้ามดาวน์เกรด”
- ผู้ใช้บางรายรายงานว่า จำเป็นต้องเปลี่ยนเมนบอร์ด
- หลังวันที่ 19 มกราคม: OnePlus ลบลิงก์เฟิร์มแวร์สำหรับดาวน์เกรด ออกจากฟอรัมทางการ และลบแพ็กเกจของ OnePlus 12 ออกด้วย
- 24 มกราคม: AdaUnlocked ยืนยันว่า “ROM เดิมถูกรีแพ็กเกจด้วยหมายเลขเวอร์ชันเดิมแต่มีทริกเกอร์ฟิวส์รวมอยู่”
อุปกรณ์ที่ได้รับผลกระทบ
- OnePlus 12: ColorOS 16.0.3.500, 15.0.0.862
- OnePlus 13 / 13T: ColorOS 16.0.3.501, 15.0.0.862
- OnePlus 15: ColorOS 16.0.3.503
- OnePlus Ace 5 / Ace 5 Pro: ColorOS 16.0.3.500, 15.0.0.862
- รวมถึง OPPO Find X7 Ultra, OPPO Pad 4 Pro, OnePlus Pad 2 Pro / Pad 3
- เวอร์ชัน 16.0.2.402 หรือต่ำกว่าไม่ได้รับผลกระทบ และชุมชนแนะนำให้ หลีกเลี่ยง OTA เวอร์ชัน .500, .501, .503
- Android Authority ระบุว่า OPPO Find X8 series อยู่ในกลุ่มความเสี่ยงสูง และ OnePlus 11·12 ก็อาจได้รับอัปเดตลักษณะเดียวกัน
กลไกทางเทคนิค
- Qfprom eFuse เป็นฟิวส์อิเล็กทรอนิกส์ที่โปรแกรมได้เพียงครั้งเดียว เมื่อสถานะถูกเปลี่ยนจาก ‘0’ เป็น ‘1’ ด้วยพัลส์แรงดันไฟ จะไม่สามารถย้อนกลับได้
- ระหว่างบูต Primary Boot Loader จะตรวจสอบ XBL (eXtensible Boot Loader) และหากเวอร์ชันเฟิร์มแวร์ต่ำกว่าค่าฟิวส์ ระบบจะปฏิเสธการบูต
- เมื่อเฟิร์มแวร์ใหม่บูตสำเร็จ ระบบจะใช้ Qualcomm TrustZone เพื่อเป่าฟิวส์เพิ่มเติม และบันทึกค่าเวอร์ชันขั้นต่ำแบบถาวร
- โหมด EDL (USB 9008) ไม่สามารถข้ามการป้องกันนี้ได้
- เนื่องจาก Firehose programmer ต้องใช้ลายเซ็น OEM และหากฟิวส์ถูกเปลี่ยนแล้วก็จะไม่สามารถทำงานได้
- ตามคำอธิบายใน XDA “การเป่าฟิวส์” ไม่ใช่ความเสียหายทางกายภาพหรือความร้อน แต่เป็น การสลับสถานะทางไฟฟ้าของลอจิกเกต ซึ่งปิดเส้นทางการรันซอฟต์แวร์เวอร์ชันก่อนหน้าอย่างสมบูรณ์
ผลกระทบต่อ custom ROM
- ฟอรัม XDA เตือนว่า “ตั้งแต่ ColorOS 16.0.3.501 เป็นต้นไป หากติดตั้ง custom ROM เดิมจะเกิด hard brick ทันที”
- custom ROM ส่วนใหญ่ถูกพัฒนาบนพื้นฐานเฟิร์มแวร์ ก่อนมีนโยบายฟิวส์ จึงไม่เข้ากันกับเฟิร์มแวร์ใหม่
- นักพัฒนา AdaUnlocked ระบุว่างานด้าน custom ROM, พอร์ต และ GSI จะ ใช้การไม่ได้บนอุปกรณ์ที่มีการใช้ฟิวส์นี้
- ชุมชนแนะนำว่า ห้ามติดตั้ง custom ROM บนอุปกรณ์ที่อัปเดตแล้ว และควรรอจนกว่านักพัฒนาจะระบุการรองรับบนพื้นฐานเฟิร์มแวร์ใหม่
การตอบสนองของบริษัท
- ณ วันที่ 22 มกราคม 2026 OnePlus และ OPPO ยังไม่มีทั้งแถลงการณ์อย่างเป็นทางการ คำตอบในฟอรัม หรือการกล่าวถึงบนโซเชียลมีเดีย
- การลบแพ็กเกจดาวน์เกรดออกจากฟอรัมทางการในวันที่ 19 มกราคม ถูกตีความว่าเป็น การดำเนินการโดยเจตนา
การเปรียบเทียบกับผู้ผลิตรายอื่น
- Samsung Knox ก็ใช้ความปลอดภัยบนพื้นฐาน eFuse เช่นกัน แต่ในกรณีติดตั้งเฟิร์มแวร์ที่ไม่เป็นทางการ ผลกระทบมักอยู่ในระดับ ปิดการใช้งาน Samsung Pay และ Secure Folder
- Android Authority ระบุว่า แนวทางของ OnePlus เข้มงวดกว่ามาก และถึงขั้นบล็อกการบูตโดยตรง
- DroidWin ชี้ว่า “การแฟลชผ่าน EDL เป็นฟีเจอร์ที่มีผู้ใช้เพียง 1–2% ของทั้งหมด แต่การปิดกั้นสิ่งนี้กลับส่งผลกระทบต่อผู้ใช้จำนวนมาก จึงไม่สมเหตุสมผล”
1 ความคิดเห็น
ความเห็นจาก Hacker News
มีคนพูดว่าในสถานการณ์สงคราม ศัตรูของสหรัฐอาจจะ "เป็นอิสระ" จากอุปกรณ์ของตัวเองได้
มีการกล่าวถึงฟีเจอร์ Qfprom (One-Time Programmable Fuse) ของ Qualcomm ซึ่งเป็นฟิวส์อิเล็กทรอนิกส์ที่เขียนได้เพียงครั้งเดียวและใช้เพื่อทำ anti-rollback
มีการประชดว่าการสร้างฟีเจอร์แบบนี้ช่าง “ช่างคิด” จริง ๆ และมีความเห็นว่าเหตุผลที่ CPU อย่าง Loongson ของจีนหรือ Baikal ของรัสเซียถูกคว่ำบาตร ก็เพราะปิดการทำงานได้ยากกว่าฟิวส์แบบ programmatic พวกนี้
เพราะเมื่อเชนการประมวลผลที่เชื่อถือได้มีช่องโหว่ขึ้นมาครั้งหนึ่ง มันจะพังไปตลอด จึงต้องมีวิธีป้องกัน
มีคำอธิบายว่านี่เป็นแนวคิดเก่าแก่ตั้งแต่ยุค Motorola p2k เมื่อ 25 ปีก่อน และตัว trusted computing เองก็ไม่ใช่สิ่งชั่วร้ายเสมอไป
คีย์เฉพาะเครื่องหรือรากของสายโซ่ใบรับรองจะถูกแฮชไว้ในฟิวส์นี้ เพื่อไม่ให้ผู้โจมตีติดตั้งเฟิร์มแวร์เก่าเพื่อใช้ประโยชน์จากช่องโหว่ได้
บางคนถึงกับบอกว่าที่น่าแปลกกว่าคือจนถึงตอนนี้ยังไม่มีฟีเจอร์นี้
ตัวอย่างเช่น เมื่อใช้ MCU รุ่นเดียวกันในบอร์ดอินพุต/เอาต์พุตเสียง แต่ต้องให้ทำงานต่างกันตามการตั้งค่า ก็สามารถล็อกคอนฟิกไว้ด้วย eFuse เพื่อไม่ให้เฟิร์มแวร์ไปตั้งค่า GPIO ผิด
มีคนโต้แย้งว่าประเด็นนี้ไม่ได้เป็นแค่เรื่อง สิทธิในการซ่อม แต่เป็นเรื่องของ กรรมสิทธิ์ เลย
เพราะมันแสดงให้เห็นอีกครั้งว่าผู้ใช้ไม่ได้เป็นเจ้าของอุปกรณ์อย่างแท้จริง หากยังถูกอัปเดตจากระยะไกลได้
ผู้ผลิตควบคุมถึงขั้นส่งอีเมลมาเตือนเวลาเปลี่ยนน้ำมันเครื่อง ทำให้เกิดคำถามว่าเราจะเรียกว่าตัวเอง “เป็นเจ้าของ” รถได้จริงหรือไม่
ถ้าฝ่ายบริหารรู้เห็นด้วย ก็อาจเข้าข่ายผิด RICO (กฎหมายต่อต้านองค์กรอาชญากรรม) ได้
แต่ก็มีคนประชดว่าต่อให้ชนะคดีก็คงจบลงที่ “คูปองส่วนลด OnePlus เครื่องถัดไป 10 ดอลลาร์” เท่านั้น
มีคำถามว่า OnePlus ได้อะไรจากการทำแบบนี้
บางคนถึงกับสงสัยว่าโครงสร้างรายได้อาจทำให้ การอัปเดตล้มเหลวจนต้องเปลี่ยนเมนบอร์ด กลายเป็นช่องทางเพิ่มรายได้หรือไม่
และคาดเดาว่าเหตุการณ์ green line ในอดีตอาจเป็นกรณีที่ฮาร์ดแวร์ฟิวส์ทำงานผิดพลาดระหว่างอัปเดตซอฟต์แวร์ก็ได้
อาจเป็นมาตรการเพื่อกันการขโมย หรือเพื่อให้สอดคล้องกับข้อกำหนดของผู้ให้บริการเครือข่ายและ Google
นี่ไม่ได้เป็นการห้ามใช้ custom ROM เอง แต่ห้ามเฉพาะ ROM เวอร์ชันเก่า
ROM ที่บิลด์บนเฟิร์มแวร์ใหม่ยังบูตได้ตามปกติ
ดังนั้นถ้านักพัฒนา ROM รองรับเฟิร์มแวร์ใหม่ ก็จะกลับมาใช้ custom ROM ได้อีก
เพราะกำไรจากการขายฮาร์ดแวร์อย่างเดียวไม่พอ จึงต้องการ ผูกผู้ใช้ไว้กับระบบนิเวศ OS ของบริษัทและเก็บข้อมูล เพื่อทำกำไรเพิ่มเติม
OnePlus แค่ทำด้วยวิธีฮาร์ดแวร์ ส่วน Apple ใช้วิธีตรวจลายเซ็น
มีคนยืนยันว่าผู้ใช้ควรมีสิทธิ์ลงลายเซ็นและรัน OS ด้วยตัวเอง
พร้อมบ่นถึงปัญหาซิงก์ Apple Watch ใน iOS 26 ไปด้วย
มีความเห็นว่า anti-rollback แบบอิง eFuse เป็นฟีเจอร์ปกติใน SoC มาตั้งแต่ 10–20 ปีก่อนแล้ว
เมื่อพบ root exploit การเผา eFuse เพื่อไม่ให้ย้อนกลับไปใช้เฟิร์มแวร์เก่าที่มีช่องโหว่ถือเป็นขั้นตอนความปลอดภัยมาตรฐาน
แม้จะเข้าใจเสน่ห์ของ ROM หรือการ jailbreak แต่นั่นก็คือการพึ่งพา เฟิร์มแวร์เก่าที่มีช่องโหว่
ถ้าเป็นโทรศัพท์ที่ฉันซื้อมา ฉันควรมี สิทธิ์ตัดสินใจเอง ว่าจะรันซอฟต์แวร์อะไร
หากการอัปเดตส่งข้อมูลของฉันไปยังอีกประเทศหนึ่ง ฉันก็ควรมีอิสระที่จะย้อนกลับไปเวอร์ชันก่อนหน้า
แต่การเปลี่ยนแปลงครั้งนี้กลับปิดกั้นเสรีภาพนั้น และถ้าพยายามทำ โทรศัพท์ก็จะ กลายเป็นที่ทับกระดาษ
ตามที่ OP บอก การเปลี่ยนแปลงครั้งนี้ ไม่ได้ห้ามการปลดล็อก bootloader โดยตัวมันเอง
เพียงแต่ทำให้ไม่เข้ากันกับ custom ROM รุ่นเก่า จึงต้องพัฒนา ROM ให้สอดคล้องกับสถานะ eFuse ใหม่
เพราะอยากรู้ขั้นตอนการทำ ROM ให้ตรงกับสถานะ eFuse
ผู้ใช้คนหนึ่งบอกว่าเมื่อวานเห็นการแจ้งเตือนอัปเดตแล้วก็ ปิดการอัปเดตอัตโนมัติไปเลย
และจะยังไม่อัปเดตจนกว่าจะเข้าใจสถานการณ์มากกว่านี้
มีการเสียดสีการเปลี่ยนไปของ OnePlus ด้วยคำพูดว่า “ตายในฐานะฮีโร่ หรือมีชีวิตอยู่นานพอจนกลายเป็นวายร้าย”
มีคนบอกว่า Cyber Resilience Act (CRA) ของสหภาพยุโรปจะบังคับให้อุปกรณ์ทุกชนิดต้องมี การบูตที่แก้ไขไม่ได้ ตั้งแต่ปี 2027 เป็นต้นไป
ซึ่งอาจทำให้ FOSS และความสามารถในการซ่อมลดลง และมีผลข้างเคียงคือ ถ้าผู้ขายหายไป ฮาร์ดแวร์ก็จะกลายเป็นที่ทับกระดาษ
มีการรำลึกว่าสมัยก่อน โทรศัพท์แอนดรอยด์โนเนมที่ใช้ Mediatek SoC มักปลดล็อกมาให้โดยปริยาย และแทบไม่ brick กันง่าย ๆ จนวัฒนธรรมการ modding เติบโตมาก
แม้จะมี eFuse อยู่ แต่ซอฟต์แวร์ในตอนนั้นไม่ได้ใช้งานมัน
ในกระบวนการบูต XBL (Extensible Boot Loader) จะอ่านเวอร์ชัน anti-rollback จากฟิวส์ Qfprom แล้วเปรียบเทียบกับเวอร์ชันในเฟิร์มแวร์
หากเฟิร์มแวร์ใหม่บูตสำเร็จ ก็จะเผาฟิวส์ผ่าน TrustZone เพื่ออัปเดตเวอร์ชันขั้นต่ำ
ถ้า custom ROM อ้างอิงเฟิร์มแวร์เก่า ก็จะถูกบล็อกทันที
Android Verified Boot (AVB) จะเปรียบเทียบแฮชของเคอร์เนลกับลายเซ็นในพาร์ทิชัน
vbmetaและมีการเก็บเวอร์ชันต่ำสุดไว้ใน Replay Protected Memory Block (RPMB) เพื่อป้องกัน rollbackพาร์ทิชัน
superเป็นรูทไฟล์ซิสเต็มแบบอ่านอย่างเดียวที่ได้รับการป้องกันด้วย dm-verityและถ้าผู้ใช้ลงลายเซ็นเองได้หรือปิดการตรวจลายเซ็นได้ ตราบใดที่เงื่อนไขเวอร์ชันผ่าน ก็ยังบูตสิ่งที่ต้องการได้