
Uma vulnerabilidade de segurança grave foi descoberta nos telemóveis da Xiaomi a executar as versões 1 a 3 do sistema operativo HyperOS. De acordo com o XiaomiTime, esta falha permite que agentes mal-intencionados utilizem uma linha de código específica para explorar o sistema e obter permissões totais de administrador (semelhantes ao root), deixando os equipamentos completamente expostos à injeção de malware e à manipulação de dados pessoais.
Como funciona a vulnerabilidade no sistema da marca
O problema reside na forma como as ferramentas de diagnóstico integradas no telemóvel processam comandos não autorizados. Quando o equipamento é ligado a um computador, o código malicioso contorna as verificações de segurança habituais e comunica diretamente com o núcleo do sistema operativo.
Os atacantes utilizam uma ligação Android Debug Bridge, vulgarmente conhecida como ADB, para enviar comandos de texto diretamente do computador para o telemóvel. O alvo principal deste ataque é o serviço miui.mqsas.IMQSNative, uma ferramenta interna que normalmente lida com relatórios de qualidade e diagnósticos em segundo plano. Ao enviar uma mensagem manipulada para esta ferramenta, o atacante obriga o telemóvel a alterar definições centrais do sistema. Como a ferramenta de diagnóstico já possui permissões de alto nível de origem, o comando é executado com poder absoluto, mesmo que o bootloader do dispositivo permaneça bloqueado.
Passos para proteger o teu equipamento
A marca vai fornecer uma solução permanente através da atualização de segurança de março de 2026. Até que esse pacote chegue ao menu do teu telemóvel, a melhor defesa imediata para protegeres os teus dados é desativar a depuração USB. Esta ação fecha a ponte digital que os atacantes usam para enviar os comandos perigosos. Para o fazeres, segue estas instruções:
Acede à aplicação de definições do teu telemóvel.
Desliza para baixo e entra na secção de definições adicionais.
Procura pela opção de programador no final da lista. Se não a vires, significa que a funcionalidade já se encontra desativada e oculta no teu equipamento.
Desliga o interruptor correspondente à depuração USB.
Toca na opção para revogar as autorizações de depuração USB, o que vai limpar da memória qualquer computador ao qual te tenhas ligado no passado.
Mais de 160 modelos afetados pela falha
Esta brecha de segurança atinge de forma transversal todo o ecossistema da fabricante, afetando qualquer dispositivo que corra o HyperOS 1, 2 ou 3. A lista documentada ultrapassa os 160 equipamentos, englobando praticamente todas as gamas modernas.
Estão em risco os modelos da linha principal desde a série 10 até à mais recente série 17, passando pelas versões Ultra, Pro, Lite e as variantes dobráveis Mix Fold e Flip. O problema afeta também o segmento dos tablets, cobrindo as gerações desde o Pad 5 até ao Pad 8. O impacto estende-se de igual forma às submarcas, afetando uma vasta quantidade de modelos da linha Redmi (incluindo as populares famílias Note, K, A e Pad) e do catálogo da POCO (com presença em praticamente todas as séries C, M, X e F). É vital evitar a execução de comandos ADB desconhecidos e garantir a instalação do patch de março de 2026 logo que a notificação surja no ecrã.












Nenhum comentário
Seja o primeiro!