Já existe uma nova maneira de habilitar VoLTE em telefones Pixel

Tela de chamadas recebidas com cartões telefônicos do Google.

Joe Maring / Autoridade Android

DR

  • O Google quebrou o aplicativo Pixel IMS que habilitava VoLTE/VoWiFi em operadoras não suportadas, mas o desenvolvedor já lançou uma nova solução alternativa.
  • A atualização de outubro do Google corrigiu uma brecha que o aplicativo explorava, bloqueando especificamente o usuário “shell” de chamar uma API interna restrita.
  • A nova correção contorna essa restrição “lavando” a chamada da API por meio de outro componente, para que o sistema não a detecte vindo do shell.

No início de 2023, um desenvolvedor coreano lançou um aplicativo chamado “Pixel IMS” que permite aos usuários do Pixel ativar VoLTE e VoWiFi em qualquer operadora. Este aplicativo é útil para pessoas que importam telefones Pixel para determinados países, pois os Pixels não têm suporte para VoLTE e VoWiFi em muitos dos mercados onde não são vendidos diretamente pelo Google. No entanto, o Google lançou uma atualização na semana passada que corrigiu a brecha que o aplicativo Pixel IMS usava para ativar VoLTE e VoWiFi à força, quebrando o aplicativo no processo. Os usuários que dependiam do aplicativo para ativar esses recursos de chamada cruciais ficaram desanimados com a ação do Google, mas, felizmente para eles, uma nova solução alternativa já foi encontrada.

Não quero perder o melhor de Autoridade Android?

Selo de fonte preferencial do Google light@2xselo de fonte preferencial do Google dark@2x

Como o Google tentou impedir que os usuários do Pixel ativassem o VoLTE em todos os lugares e por que isso falhou

Na semana passada, o Google lançou a atualização de outubro de 2025 para telefones Pixel para resolver uma variedade de problemas de exibição e interface de usuário. Embora o boletim de segurança deste mês não tenha mencionado nenhuma vulnerabilidade, o Google incluiu discretamente um patch que fechou a brecha específica usada pelo aplicativo Pixel IMS para habilitar VoLTE e VoWiFi. Este patch fazia com que o aplicativo travasse sempre que os usuários tentassem alternar VoLTE ou VoWiFi, com um log de travamento informando que “overrideConfig não pode ser invocado pelo shell.”

overrideConfig é uma API interna na estrutura de telefonia do Android que permite que os chamadores substituam o configuração da operadora — um conjunto de chaves específicas da operadora que o sistema operacional lê para determinar quais recursos de conectividade ativar. Normalmente, as operadoras fornecem essas chaves diretamente, mas a API overrideConfig pode substituí-las. Como os aplicativos de terceiros não devem ter esse nível de controle, o overrideConfig API é não é público.

Em vez de, overrideConfig só pode ser chamado por aplicativos que possuem o MODIFY_PHONE_STATE permissão, que é restrita a aplicativos privilegiados do sistema. Então, como o Pixel IMS usou essa API? Ele aproveitou o Shizuku, uma ferramenta de código aberto que permite que outros aplicativos sejam executados como usuário “shell”. O usuário shell tem privilégios elevados necessários para testar e depurar aplicativos por meio do Android Debug Bridge (ADB). Como os desenvolvedores de plataforma do Google também usam ADB para testar novas configurações, o aplicativo shell recebeu o MODIFY_PHONE_STATE permissão.

O aplicativo Pixel IMS explorou isso para usar o overrideConfig API, uma brecha que o Google deixou intocada por mais de dois anos e meio. Recentemente, porém, o Google classificou essa brecha como uma vulnerabilidade de escalonamento de privilégios de alta gravidade. Apesar dessa classificação, não foi considerado um risco alto o suficiente no novo Sistema de Atualização Baseado em Risco (RBUS) para ser incluído no boletim de segurança deste mês, mas o Google lançou a correção mesmo assim.

A correção do Google adicionou uma verificação ao overrideConfig API, bloqueando o acesso se o processo de chamada for o usuário shell. Isso quebrou o aplicativo Pixel IMS, pois ele dependia da execução como usuário shell para chamar a API.

No fim de semana, o desenvolvedor implementou uma solução que ignora a nova restrição do Android. Em vez de fazer uma ligação direta para o overrideConfig API, Pixel IMS agora usa um método indireto, lançando um Instrumentation componente para fazer a chamada de API em seu nome. Isso contorna a restrição porque a chamada não parece mais vir do usuário shell; em essência, o aplicativo está lavando sua chamada de API por meio de um usuário diferente e “limpo”.

É claro que este novo método não é infalível. O Google poderia corrigi-lo de várias maneiras, sendo a mais eficaz a remoção completa do MODIFY_PHONE_STATE permissão do aplicativo shell. Este seria um killswitch eficaz, já que a nova brecha só funciona porque o aplicativo shell ainda tem tecnicamente a permissão necessária para chamar o overrideConfig API.

A questão é: quão agressivamente o Google irá atrás do Pixel IMS e aplicativos semelhantes? Um bloqueio completo do Pixel IMS impediria você de importar um telefone Pixel? Deixe-nos saber por que ou por que não nos comentários abaixo!

Obrigado por fazer parte da nossa comunidade. Leia nossa Política de Comentários antes de postar.


Link do Autor

Total
0
Shares
0 Share
0 Tweet
0 Share
0 Share
0 Pin it
Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


O período de verificação do reCAPTCHA expirou. Por favor, recarregue a página.

Related Posts