Lembra quando fazer root no seu telefone era brincadeira de criança? Estamos quase lá de novo. Graças a um erro de implementação na biblioteca genérica de bootloader da Qualcomm, o Snapdragon 8 Elite Gen 5 pode ser domesticado com mais facilidade do que o esperado.

Achávamos que os dias de bootloaders abertos haviam ficado para trás, enterrados sob toneladas de DRM e segurança Knox ou HyperOS. Mas isso não acontece sem levar em conta os erros dos fabricantes de chips.
Uma cadeia de vulnerabilidades acaba de ser revelada e afeta particularmente dispositivos que executam Snapdragon 8 Elite geração 5 no Android 16. O problema vem de um novo tijolo que deveria simplificar a vida dos fabricantes: o Biblioteca genérica de bootloader (GBL).
Para padronizar a inicialização do dispositivo, o Google e a Qualcomm introduziram esta biblioteca. Só que a Qualcomm obviamente esqueceu de verificar se o que estava carregando era de fato o código oficial. E, como resultado, podemos executar código não assinado logo no início do processo de inicialização.

Salve a Galáxia!
Mesmo após o lançamento dos modelos mais recentes, os Samsung Galaxy das gerações anteriores continuam a ser excelentes referências. Encontre toda a linha Samsung Galaxy a um preço reduzido em formato recondicionado no Back Market.
Para ir mais longe
Snapdragon 8 Elite Gen 5: aqui está o chip que irá alimentar os melhores smartphones de 2026
A falha do GBL: uma porta entreaberta
Veja como funciona. O bootloader da Qualcomm, chamado ABL, tenta carregar o GBL de uma partição chamada “efisp”.
O problema é que ele não verificará se o arquivo é um aplicativo UEFI válido. Não verifica se está assinado pelo fabricante.
Mas carregar o código não é suficiente. Para gravar nesta partição “efisp”, você normalmente precisa de direitos de root, que você não possui enquanto o bootloader estiver bloqueado. É aqui que tudo fica completamente ridículo. Os engenheiros deixaram uma ordem de diagnóstico, fastboot oem set-gpu-preemptiontotalmente aberto aos quatro ventos.
Podemos, portanto, injetar um parâmetro para forçar o SELinux, o guardião da segurança do Android, a entrar no modo “Permissivo”.
Assim que o SELinux estiver instalado e funcionando, podemos escrever nosso próprio código na partição “efisp”. Na próxima reinicialização, o telefone executa seu código, que imediatamente marca o bootloader como “desbloqueado”.
Este é um erro de design bastante básico para uma gigante como a Qualcomm.
Xiaomi 17: as primeiras vítimas
A situação é particularmente interessante para os utilizadores da Xiaomi. A marca recentemente reforçou as regras de desbloqueio, impondo questionários e prazos absurdos. Mas com esta falha, a gama Xiaomi 17, o Redmi K90 Pro Max e o POCO F8 Ultra estão a cair como moscas.
Segundo pesquisa do Xiaomi ShadowBlade Security Lab, basta acoplar a falha da Qualcomm a uma vulnerabilidade em um serviço do sistema HyperOS (MQSAS) para automatizar o processo. A Qualcomm já reagiu explicando que os patches foram enviados aos fabricantes no início de março. E a atualização do HyperOS 3.0.304.0 fecha a lacuna.
Para ir mais longe
Quais são os melhores smartphones em março de 2026?