Lembra quando fazer root no seu telefone era brincadeira de criança? Estamos quase lá de novo. Graças a um erro de implementação na biblioteca genérica de bootloader da Qualcomm, o Snapdragon 8 Elite Gen 5 pode ser domesticado com mais facilidade do que o esperado.

Achávamos que os dias de bootloaders abertos haviam ficado para trás, enterrados sob toneladas de DRM e segurança Knox ou HyperOS. Mas isso não acontece sem levar em conta os erros dos fabricantes de chips.

Uma cadeia de vulnerabilidades acaba de ser revelada e afeta particularmente dispositivos que executam Snapdragon 8 Elite geração 5 no Android 16. O problema vem de um novo tijolo que deveria simplificar a vida dos fabricantes: o Biblioteca genérica de bootloader (GBL).

Para padronizar a inicialização do dispositivo, o Google e a Qualcomm introduziram esta biblioteca. Só que a Qualcomm obviamente esqueceu de verificar se o que estava carregando era de fato o código oficial. E, como resultado, podemos executar código não assinado logo no início do processo de inicialização.

Para ir mais longe
Snapdragon 8 Elite Gen 5: aqui está o chip que irá alimentar os melhores smartphones de 2026

A falha do GBL: uma porta entreaberta

Veja como funciona. O bootloader da Qualcomm, chamado ABL, tenta carregar o GBL de uma partição chamada “efisp”.

O problema é que ele não verificará se o arquivo é um aplicativo UEFI válido. Não verifica se está assinado pelo fabricante.

Mas carregar o código não é suficiente. Para gravar nesta partição “efisp”, você normalmente precisa de direitos de root, que você não possui enquanto o bootloader estiver bloqueado. É aqui que tudo fica completamente ridículo. Os engenheiros deixaram uma ordem de diagnóstico, fastboot oem set-gpu-preemptiontotalmente aberto aos quatro ventos.

Podemos, portanto, injetar um parâmetro para forçar o SELinux, o guardião da segurança do Android, a entrar no modo “Permissivo”.

Assim que o SELinux estiver instalado e funcionando, podemos escrever nosso próprio código na partição “efisp”. Na próxima reinicialização, o telefone executa seu código, que imediatamente marca o bootloader como “desbloqueado”.

Este é um erro de design bastante básico para uma gigante como a Qualcomm.

Xiaomi 17: as primeiras vítimas

A situação é particularmente interessante para os utilizadores da Xiaomi. A marca recentemente reforçou as regras de desbloqueio, impondo questionários e prazos absurdos. Mas com esta falha, a gama Xiaomi 17, o Redmi K90 Pro Max e o POCO F8 Ultra estão a cair como moscas.

Segundo pesquisa do Xiaomi ShadowBlade Security Lab, basta acoplar a falha da Qualcomm a uma vulnerabilidade em um serviço do sistema HyperOS (MQSAS) para automatizar o processo. A Qualcomm já reagiu explicando que os patches foram enviados aos fabricantes no início de março. E a atualização do HyperOS 3.0.304.0 fecha a lacuna.

Para ir mais longe
Quais são os melhores smartphones em março de 2026?


Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *