
Uma vulnerabilidade descoberta na arquitetura Generic Bootloader Library (GBL) está a dar que falar na comunidade de modificação de software. O exploit, detalhado pelo programador Roger Ortiz, consegue ignorar as restrições de segurança habituais e permite o desbloqueio do bootloader no processador Snapdragon 8 Elite Gen 5. De acordo com as informações avançadas pelo Android Authority, esta falha torna possível saltar as burocracias impostas por fabricantes como a OnePlus e a Xiaomi no Android 16, devolvendo a liberdade de alteração a telemóveis topo de gama que eram vistos como invioláveis.
Uma brecha na fundação do sistema
A raiz do problema encontra-se na forma como o Android Bootloader (ABL) da Qualcomm carrega o componente GBL a partir de uma partição específica chamada efisp. Embora esta biblioteca tenha sido introduzida para uniformizar o processo de arranque no Android 16 e garantir a integridade do software, o carregador da fabricante falha na validação da assinatura e da autenticidade do código. Na prática, o sistema limita-se a verificar se existe uma aplicação UEFI na partição, sem confirmar se esta é legítima.
Esta falha técnica permite que seja executado código não assinado com privilégios de baixo nível. Assim, torna-se possível injetar comandos de desbloqueio antes mesmo de o kernel do sistema ser carregado. Para que este ataque funcione, os investigadores utilizam ainda uma segunda vulnerabilidade em comandos de fastboot relacionados com a depuração da GPU. Ao enviar parâmetros específicos no comando set-gpu-preemption, conseguem forçar o SELinux para o modo permissivo, o que derruba a proteção de escrita nas partições mais sensíveis do dispositivo.
O impacto na Xiaomi e o caso da Samsung
Esta situação é particularmente relevante para utilizadores de equipamentos como a gama Xiaomi 17 ou o POCO F8 Ultra. Recentemente, a marca chinesa tornou muito mais difícil o processo de desbloqueio oficial, exigindo questionários e impondo limites de tempo. Com este exploit, que utiliza o serviço IMQSNative do HyperOS como ponte para escrever na memória, a comunidade de modding encontrou um caminho direto para contornar estas políticas.
Contudo, a marca já reagiu e começou a distribuir correções de emergência na versão 3.0.304.0 do HyperOS. Os utilizadores que pretendem aproveitar esta brecha estão a ser aconselhados a desligar os aparelhos da rede para evitar atualizações automáticas via OTA que fechem esta porta no UEFI. No meio deste cenário, a Samsung continua a ser a exceção entre as grandes fabricantes. Como utiliza a solução proprietária S-Boot em vez da implementação padrão da Qualcomm, os seus dispositivos permanecem protegidos contra esta falha específica. Se a integridade da GBL não for selada rapidamente através de microcódigo, esta vulnerabilidade poderá definir o panorama da personalização do Android nos próximos anos.












Nenhum comentário
Seja o primeiro!