Google corrige falha zero-day em chips Qualcomm explorada em ataques
A Google lançou um pacote de atualizações de segurança que corrige 129 vulnerabilidades no Android, incluindo uma falha zero-day ativa descoberta em componentes de exibição da Qualcomm. Essa vulnerabilidade, identificada como CVE-2026-21385, estava sendo explorada de forma direcionada antes da divulgação oficial, segundo o Boletim de Segurança Android de março de 2026.
O que é a vulnerabilidade CVE-2026-21385
A falha foi classificada como um estouro de número inteiro (integer overflow) no subcomponente de gráficos dos chips Qualcomm. Essa vulnerabilidade pode ser explorada localmente, permitindo que atacantes provoquem corrupção de memória e possíveis execuções indevidas de código. O defeito afeta 235 modelos de chipsets Qualcomm usados em diversos dispositivos Android.
De acordo com o boletim de segurança da Qualcomm, a empresa foi alertada sobre a falha em dezembro de 2025 pelo Google Android Security Team e distribuiu as correções aos fabricantes em fevereiro de 2026. As atualizações de firmware corrigem o problema, mas dependem do repasse rápido dos fabricantes de dispositivos.
O que é uma falha zero-day
Uma falha zero-day é uma vulnerabilidade recém-descoberta que já está sendo explorada ativamente antes que o desenvolvedor tenha tempo de lançar uma correção. O termo refere-se ao número de dias que o fabricante teve para corrigir o problema: zero.
Atualizações de março resolvem 129 falhas de segurança
O boletim de março inclui dois níveis de patch: o primeiro, 2026-03-01, aborda vulnerabilidades no sistema base do Android; o segundo, 2026-03-05, abrange também componentes de código fechado e drivers de kernel. Entre as falhas corrigidas estão 10 vulnerabilidades críticas que permitiam execução remota de código sem interação do usuário.
Os dispositivos Google Pixel recebem essas atualizações imediatamente, enquanto outras marcas precisam adaptar o código às suas configurações específicas de hardware. Especialistas ressaltam que essa defasagem entre a liberação e a instalação é um dos maiores riscos de segurança no ecossistema Android.
“Corrigimos o problema em janeiro e incentivamos os usuários a aplicar as atualizações assim que disponíveis.”
Porta-voz da Qualcomm à BleepingComputer
Impacto e recomendação aos usuários
Segundo pesquisadores em cibersegurança, as falhas desse tipo podem ser aproveitadas para tomar controle total do sistema, instalar malware, ou acessar informações privadas. Por isso, a recomendação é que todos os usuários atualizem seus dispositivos Android com urgência.
A ausência de detalhes públicos sobre as explorações ativas indica que os ataques são realizados de forma direcionada e restrita, possivelmente com foco em alvos corporativos ou setores estratégicos. O Threat Analysis Group do Google desempenhou papel central na descoberta e divulgação responsável.
Histórico recente de vulnerabilidades zero-day no Android
Esse é o terceiro caso consecutivo de exploração zero-day no Android em menos de seis meses. Em dezembro de 2025, o Google também corrigiu as falhas CVE-2025-48633 e CVE-2025-48572, ambas com registros de exploração ativa. Isso demonstra a crescente sofisticação de atores maliciosos na descoberta de falhas em nível de sistema e hardware.
Empresas e usuários são aconselhados a adotar práticas como:
- Habilitar atualizações automáticas de segurança
- Evitar instalar aplicativos fora da Google Play Store
- Utilizar soluções de segurança com verificação em tempo real
- Monitorar boletins mensais de segurança Android
Dados técnicos sobre o CVE-2026-21385
| Identificador | CVE-2026-21385 |
| Componente afetado | Qualcomm Graphics Subcomponent |
| Tipo de falha | Integer Overflow / Wraparound |
| Impacto potencial | Corrupção de memória e execução arbitrária de código |
| Nível de severidade | Alto |
| Data de descoberta | Dezembro de 2025 |
Boletim Red Report 2026: contexto global
Segundo o relatório Red Report 2026, houve uma redução de 38% nas criptografias de ransomware devido ao aumento de vulnerabilidades exploradas em softwares auxiliares de dispositivo. Especialistas sugerem que o mesmo tipo de análise matemática usado para evadir sandboxes pode ser aproveitado em exploits de firmware, como o encontrado na Qualcomm.
Perguntas frequentes sobre falha zero-day
O que é a falha zero-day CVE-2026-21385?
Trata-se de uma vulnerabilidade de segurança nos componentes de exibição da Qualcomm que permite corrupção de memória por invasores locais. Foi explorada antes da correção estar disponível.
Como saber se meu celular Android está vulnerável?
Dispositivos sem o patch de segurança 2026-03-01 podem estar expostos. Verifique nas configurações: Sobre o telefone → Nível de patch de segurança.
O que devo fazer para me proteger?
Aplique as atualizações mais recentes do sistema Android, evite aplicativos de fontes externas e mantenha ferramentas de segurança atualizadas.
Quais dispositivos foram afetados?
Mais de 230 chipsets da Qualcomm estão listados como impactados. Modelos Pixel, Samsung e Xiaomi que usam esses componentes são potenciais alvos.
Considerações finais
A correção rápida da falha CVE-2026-21385 reflete o empenho conjunto entre Google e Qualcomm em mitigar riscos críticos no Android. Para os usuários, o essencial é manter o dispositivo constantemente atualizado e adotar boas práticas digitais, já que novas vulnerabilidades podem surgir a qualquer momento. Atualizações de segurança não são apenas opcionais — são indispensáveis à proteção de dados e privacidade.

