Um novo exploit de prova de conceito, denominado Fenrir, foi divulgado, visando uma falha crítica de lógica no processo de inicialização segura dos dispositivos Nothing Phone (2a) e CMF Phone 1. A vulnerabilidade permite que um atacante contorne a autenticação da partição bl2_ext, quebrando a cadeia de confiança e possibilitando a execução de código arbitrário no nível de privilégio mais alto (EL3) em sistemas ARM. Essa falha ocorre devido a um erro na cadeia de inicialização segura da MediaTek, que faz com que o Preloader ignore a verificação da partição bl2_ext quando o bootloader está desbloqueado. Isso significa que qualquer imagem de inicialização pode ser carregada sem validação, permitindo que um invasor desative as proteções de inicialização segura e obtenha controle total do dispositivo. A pontuação CVSS 3.1 para essa vulnerabilidade é de 9.8, indicando um risco crítico. Os usuários afetados devem evitar desbloquear seus bootloaders até que correções oficiais sejam disponibilizadas, e os fabricantes devem atualizar a lógica de verificação de inicialização segura para reforçar as verificações da bl2_ext, mesmo em estado desbloqueado.
Fonte: https://cyberpress.org/phone-firmware/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
09/10/2025 • Risco: CRITICO
VULNERABILIDADE
Exploit de Código Remoto em Firmware do Nothing Phone
RESUMO EXECUTIVO
A vulnerabilidade crítica no processo de inicialização segura dos dispositivos Nothing Phone e CMF Phone 1 pode permitir a execução de código malicioso, comprometendo a segurança dos dados dos usuários. A pontuação CVSS de 9.8 destaca a gravidade da situação, exigindo atenção imediata dos CISOs para evitar possíveis violações de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados a violações de dados e perda de confiança do cliente.
Operacional
Possibilidade de instalação de sistemas operacionais não autorizados e manipulação de firmware.
Setores vulneráveis
['Setor de tecnologia', 'Setor de telecomunicações']
📊 INDICADORES CHAVE
Pontuação CVSS 3.1 de 9.8 (Crítico)
Indicador
Impacto em dispositivos como Nothing Phone (2a) e CMF Phone 1
Contexto BR
Possibilidade de exploração em outros dispositivos MediaTek
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se os dispositivos em uso possuem bootloaders desbloqueados.
2
Recomendar que os usuários não desbloqueiem seus bootloaders até que correções sejam disponibilizadas.
3
Monitorar continuamente por indicadores de exploração e atividades não autorizadas nos dispositivos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a integridade dos dispositivos utilizados em suas organizações, especialmente se utilizam tecnologia MediaTek, que é comum em muitos smartphones.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).