Uma falha de segurança nos processadores está a permitir que hackers assumam o controlo de alguns dos melhores telemóveis do mercado. Quase todos os topos de gama atuais estão equipados com o processador Snapdragon 8 Elite Gen 5 da Qualcomm, e é exatamente aí que reside o problema.
Continuar a ler após o anúncio.
O problema com o Snapdragon
Tudo se resume a uma falha na arquitetura do generic bootloader (no fundo, a peça de software que garante que o teu telemóvel arranca corretamente). Esta vulnerabilidade permite contornar as restrições de segurança impostas pelas marcas em dispositivos que já correm o Android 16. Embora isto seja uma dor de cabeça para várias fabricantes, o caso da Xiaomi consegue ser um pouco mais grave. Porquê? Porque existe também uma falha no HyperOS, a interface da Xiaomi, que facilita ainda mais a vida aos hackers na hora de desbloquear o teu equipamento.
A Qualcomm já está a par da situação e partilhou um comunicado oficial: “Desenvolver tecnologias que suportem uma segurança e privacidade robustas é uma prioridade para a Qualcomm Technologies. Elogiamos os investigadores do Xiaomi ShadowBlade Security Lab por utilizarem práticas coordenadas na divulgação de vulnerabilidades. Quanto à investigação relacionada com o GBL: as correções foram disponibilizadas aos nossos clientes no início de março de 2026. Encorajamos os utilizadores finais a instalarem as atualizações de segurança assim que estas forem disponibilizadas pelas fabricantes.”
A boa notícia é que já existe uma solução (avança o Android Authority), mas a bola está agora do lado das marcas, que precisam de a implementar. Para ti, enquanto utilizador, a mensagem é simples e direta: assim que vires uma nova atualização de sistema disponível no teu telemóvel, instala-a o mais depressa possível.
A explicação técnica
Queres perceber exatamente o que falhou? Vamos a isso. Em dispositivos com Android 16, o Android Bootloader da Qualcomm tenta carregar o GBL a partir de uma partição específica chamada efisp. O problema é que o sistema apenas verifica se existe uma aplicação UEFI nessa partição, ignorando a verificação do próprio GBL. O resultado? Abre-se a porta para carregar código não verificado na partição sfisp. Em circunstâncias normais, isto seria impossível, uma vez que o sistema de segurança SELinux está configurado no modo ‘enforcing’ (ativo e a bloquear ameaças).
Continuar a ler após o anúncio.
Para contornar esta barreira, um atacante precisa de alterar o estado do SELinux para ‘Permissive’ (permissivo). É aqui que a falha da Qualcomm entra em ação: o sistema aceita um comando chamado Fastboot OEM set-gpu-preemption, que permite aos hackers contornar as verificações de segurança adicionais. Com isto, conseguem executar um comando que altera o estado do SELinux, deixando a segurança do telemóvel completamente exposta.
O único lado positivo no meio de tudo isto é que os telemóveis da Samsung utilizam um sistema diferente, o S-Boot, o que significa que escapam ilesos a esta vulnerabilidade. No entanto, se tens qualquer outro dispositivo com Android 16 e o processador Qualcomm Snapdragon 8 Elite Gen 5, deves manter-te alerta e atualizar o sistema assim que a correção chegar. Um aviso importante para os entusiastas do Android: se gostas de fazer root ou instalar ROMs personalizadas, tem em atenção que esta atualização vai bloquear essas possibilidades. Se decidires não atualizar por esse motivo, o risco fica inteiramente do teu lado.
Continuar a ler após o anúncio.