
Uma vulnerabilidade foi descoberta em chips Qualcomm amplamente utilizados em smartphones Android. Ele permite que um invasor com acesso físico comprometa o dispositivo em minutos. Os pesquisadores alertam para o risco de hacking, roubo de dados ou controle da câmera e do microfone.
Os pesquisadores da Kaspersky descobriram uma vulnerabilidade em alguns chips da Qualcomm. A falha, detalhada como parte da conferência Black Hat Asia 2026, poderia permitir que um invasor com acesso físico a assumir o controle de um dispositivo. Várias séries de chipsets, incluindo MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 e SDX50, são vulneráveis.
Quais smartphones são vulneráveis?
Os chips estão, de facto, omnipresentes em smartphones, tablets, objetos conectados e até em determinados sistemas automóveis. Eles são encontrados, por exemplo, em uma grande quantidade de smartphones Android fabricados entre 2014 e 2019, incluindo Samsung Galaxy S7, S8, S10 5G, Google Pixel 2/2 XL, LG V50 ThinQ 5G, OnePlus 7 Pro 5G, Xiaomi Mi Mix 3 5G e muitos telefones básicos ou intermediários. Relatada à Qualcomm, a vulnerabilidade pode afetar outros chips baseados na mesma arquitetura.
Leia também: Uma falha afeta mais de 200 chips Qualcomm – seu smartphone Android pode estar em perigo
Uma falha no processo de recuperação
A vulnerabilidade reside ROM de inicializaçãofirmware integrado diretamente ao chip, que supostamente garante a integridade da inicialização do dispositivo, e mais precisamente em o protocolo do Saara. Este protocolo ocorre quando os dispositivos entram em EDL (Modo de download de emergência), um modo de recuperação usado para restaurar um sistema com falha. Esse mecanismo ocorre antes mesmo de o sistema operacional ser iniciado.
Segundo pesquisadores da Kaspersky, uma falha no processo permitiu que as proteções de segurança da Qualcomm fossem contornadas e a inicialização segura do dispositivo fosse comprometida. Concretamente, um invasor poderia usar a falha para instalar malware sem o conhecimento do usuário, de modo que ele tenhaacesso físico ao dispositivo em questão.
Um hack que leva apenas alguns minutos
Kaspersky especifica que a operação não leva mais do que alguns minutos. Uma vez implementado o software, o hacker obtém acesso aos dados, pode interceptar senhas, ativar o microfone ou a câmera ou até mesmo instalar backdoors quase indetectáveis. Um dispositivo deixado sem supervisão, mesmo que brevemente, pode ser comprometido sem que o usuário perceba.
“Vulnerabilidades como essa podem permitir que invasores implantem malware difícil de detectar e remover”explica Sergey Anufrienko, especialista em segurança da Kaspersky, em comunicado enviado à 01net.
A ameaça diz respeito tanto aos utilizadores de dispositivos eletrónicos de consumo, como smartphones, como também às empresas. Kaspersky aponta os riscos ataques à cadeia de abastecimento dentro das indústrias. No papel, a falha poderia ter consequências desastrosas.
Leia também: Qualcomm corrige 3 falhas que afetam dezenas de chips Snapdragon
Uma reinicialização não é suficiente
Especialistas apontam que uma simples reinicialização não é suficiente para expulsar um hacker que conseguiu explorar a falha. Alguns malwares podem de fato simular uma reinicialização do dispositivo para evitar uma reinicialização real. BOM “Embora uma reinicialização possa parecer uma forma eficaz de remover esse software, nem sempre pode ser confiável”, alerta Sergey Anufrienko, enfatizando que “sistemas comprometidos podem fingir uma reinicialização sem realmente reiniciar”.
Segundo os pesquisadores, a bateria do aparelho precisaria ser descarregada para limpar o sistema. Sozinho “uma perda completa de energia, incluindo o esgotamento da bateria, garante uma reinicialização limpa”. Até o momento, nenhum patch de software completo e definitivo foi divulgado. A Qualcomm reconheceu a vulnerabilidade, o que sugere que um patch poderá ser disponibilizado aos fabricantes num futuro próximo.
👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.