1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

smartphone com falha de segurança

Uma vulnerabilidade de segurança grave foi descoberta nos telemóveis da Xiaomi a executar as versões 1 a 3 do sistema operativo HyperOS. De acordo com o XiaomiTime, esta falha permite que agentes mal-intencionados utilizem uma linha de código específica para explorar o sistema e obter permissões totais de administrador (semelhantes ao root), deixando os equipamentos completamente expostos à injeção de malware e à manipulação de dados pessoais.

Como funciona a vulnerabilidade no sistema da marca

O problema reside na forma como as ferramentas de diagnóstico integradas no telemóvel processam comandos não autorizados. Quando o equipamento é ligado a um computador, o código malicioso contorna as verificações de segurança habituais e comunica diretamente com o núcleo do sistema operativo.

Os atacantes utilizam uma ligação Android Debug Bridge, vulgarmente conhecida como ADB, para enviar comandos de texto diretamente do computador para o telemóvel. O alvo principal deste ataque é o serviço miui.mqsas.IMQSNative, uma ferramenta interna que normalmente lida com relatórios de qualidade e diagnósticos em segundo plano. Ao enviar uma mensagem manipulada para esta ferramenta, o atacante obriga o telemóvel a alterar definições centrais do sistema. Como a ferramenta de diagnóstico já possui permissões de alto nível de origem, o comando é executado com poder absoluto, mesmo que o bootloader do dispositivo permaneça bloqueado.

Passos para proteger o teu equipamento

A marca vai fornecer uma solução permanente através da atualização de segurança de março de 2026. Até que esse pacote chegue ao menu do teu telemóvel, a melhor defesa imediata para protegeres os teus dados é desativar a depuração USB. Esta ação fecha a ponte digital que os atacantes usam para enviar os comandos perigosos. Para o fazeres, segue estas instruções:

  • Acede à aplicação de definições do teu telemóvel.

  • Desliza para baixo e entra na secção de definições adicionais.

  • Procura pela opção de programador no final da lista. Se não a vires, significa que a funcionalidade já se encontra desativada e oculta no teu equipamento.

  • Desliga o interruptor correspondente à depuração USB.

  • Toca na opção para revogar as autorizações de depuração USB, o que vai limpar da memória qualquer computador ao qual te tenhas ligado no passado.

Mais de 160 modelos afetados pela falha

Esta brecha de segurança atinge de forma transversal todo o ecossistema da fabricante, afetando qualquer dispositivo que corra o HyperOS 1, 2 ou 3. A lista documentada ultrapassa os 160 equipamentos, englobando praticamente todas as gamas modernas.

Estão em risco os modelos da linha principal desde a série 10 até à mais recente série 17, passando pelas versões Ultra, Pro, Lite e as variantes dobráveis Mix Fold e Flip. O problema afeta também o segmento dos tablets, cobrindo as gerações desde o Pad 5 até ao Pad 8. O impacto estende-se de igual forma às submarcas, afetando uma vasta quantidade de modelos da linha Redmi (incluindo as populares famílias Note, K, A e Pad) e do catálogo da POCO (com presença em praticamente todas as séries C, M, X e F). É vital evitar a execução de comandos ADB desconhecidos e garantir a instalação do patch de março de 2026 logo que a notificação surja no ecrã.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech