1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Snapdragon 8 Elite Gen 5

Uma vulnerabilidade descoberta na arquitetura Generic Bootloader Library (GBL) está a dar que falar na comunidade de modificação de software. O exploit, detalhado pelo programador Roger Ortiz, consegue ignorar as restrições de segurança habituais e permite o desbloqueio do bootloader no processador Snapdragon 8 Elite Gen 5. De acordo com as informações avançadas pelo Android Authority, esta falha torna possível saltar as burocracias impostas por fabricantes como a OnePlus e a Xiaomi no Android 16, devolvendo a liberdade de alteração a telemóveis topo de gama que eram vistos como invioláveis.

Uma brecha na fundação do sistema

A raiz do problema encontra-se na forma como o Android Bootloader (ABL) da Qualcomm carrega o componente GBL a partir de uma partição específica chamada efisp. Embora esta biblioteca tenha sido introduzida para uniformizar o processo de arranque no Android 16 e garantir a integridade do software, o carregador da fabricante falha na validação da assinatura e da autenticidade do código. Na prática, o sistema limita-se a verificar se existe uma aplicação UEFI na partição, sem confirmar se esta é legítima.

Esta falha técnica permite que seja executado código não assinado com privilégios de baixo nível. Assim, torna-se possível injetar comandos de desbloqueio antes mesmo de o kernel do sistema ser carregado. Para que este ataque funcione, os investigadores utilizam ainda uma segunda vulnerabilidade em comandos de fastboot relacionados com a depuração da GPU. Ao enviar parâmetros específicos no comando set-gpu-preemption, conseguem forçar o SELinux para o modo permissivo, o que derruba a proteção de escrita nas partições mais sensíveis do dispositivo.

O impacto na Xiaomi e o caso da Samsung

Esta situação é particularmente relevante para utilizadores de equipamentos como a gama Xiaomi 17 ou o POCO F8 Ultra. Recentemente, a marca chinesa tornou muito mais difícil o processo de desbloqueio oficial, exigindo questionários e impondo limites de tempo. Com este exploit, que utiliza o serviço IMQSNative do HyperOS como ponte para escrever na memória, a comunidade de modding encontrou um caminho direto para contornar estas políticas.

Contudo, a marca já reagiu e começou a distribuir correções de emergência na versão 3.0.304.0 do HyperOS. Os utilizadores que pretendem aproveitar esta brecha estão a ser aconselhados a desligar os aparelhos da rede para evitar atualizações automáticas via OTA que fechem esta porta no UEFI. No meio deste cenário, a Samsung continua a ser a exceção entre as grandes fabricantes. Como utiliza a solução proprietária S-Boot em vez da implementação padrão da Qualcomm, os seus dispositivos permanecem protegidos contra esta falha específica. Se a integridade da GBL não for selada rapidamente através de microcódigo, esta vulnerabilidade poderá definir o panorama da personalização do Android nos próximos anos.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech