---
title: "Google quer salvar seu Android usando Rust e protegendo seus cookies de uma vez por todas"
author: "Gabriela P. Torres"
date: "2026-04-28 07:00:00-03"
category: "Segurança & Privacidade"
url: "http://desbugados.scale.press/portal/desbugados/post/2026/04/28/google-quer-salvar-seu-android-usando-rust-e-protegendo-seus-cookies-de-uma-vez-por-todas/md"
---

No dia 28 de abril de 2026, o Google anunciou duas medidas técnicas específicas para mitigar falhas estruturais em seus sistemas: a integração da linguagem Rust no firmware do modem celular do Pixel 10 e a liberação pública da API Device Bound Session Credentials (DBSC) no Chrome 146 para Windows. Se a primeira ação ataca a exploração de memória no hardware dos smartphones, a segunda tenta encerrar a indústria bilionária de roubo de cookies. Vamos analisar os detalhes técnicos de cada implementação sem a embalagem do departamento de marketing corporativo.

## Rust no porão do Android: O modem do Pixel 10

O modem baseband é o processador independente responsável pela comunicação do celular com as torres de telefonia. Se um invasor compromete esse componente, ele obtém controle do tráfego de dados antes mesmo que o sistema operacional seja carregado. Historicamente, esse firmware é escrito em C ou C++, linguagens suscetíveis a vulnerabilidades de segurança de memória, como transbordamento de buffer.

Para o Pixel 10, a equipe de segurança substituiu o analisador de DNS do modem por uma versão escrita em Rust. A lógica de engenharia é direta: se a linguagem garante a segurança de memória em tempo de compilação, então uma categoria inteira de ataques de baixo nível deixa de ser viável. O movimento segue a mesma linha técnica adotada quando [Rust virou cidadão de primeira classe no Kernel do Linux](https://desbugados.com.br/post/2025/12/16/e-oficial-rust-deixa-de-ser-experimento-e-vira-cidadao-de-primeira-classe-no-kernel-do-linux).

Os dados da integração expõem o rigor do processo. O Google utilizou o pacote de código aberto *hickory-proto*. Para compilar o código em um ambiente sem sistema operacional padrão, os engenheiros precisaram adaptar a biblioteca para a diretiva no_std e utilizar a plataforma Pigweed para a comunicação com as APIs em C existentes. O tamanho exato do código adicionado ao firmware foi de 371 KB, divididos em 350 KB para o pacote principal e suas dependências, 17 KB para os binários do compilador e 4 KB para a camada de compatibilidade.

## DBSC: Hardware contra o sequestro de sessões

A segunda frente do anúncio foca no navegador web. O roubo de cookies de autenticação funciona por extração simples: um malware infecta o computador, copia o arquivo local que contém o cookie de sessão do navegador e o envia para um servidor remoto. O invasor insere esse cookie em sua própria máquina e acessa contas da vítima ignorando proteções de autenticação em duas etapas (2FA).

A barreira imposta pelo Google é o DBSC, agora ativo para usuários de Windows no Chrome 146. A tecnologia cria um vínculo criptográfico entre a sessão da web e o hardware físico da máquina. No Windows, o sistema utiliza o Trusted Platform Module (TPM). Se o DBSC for ativado por um site, o servidor web exige que o navegador prove a posse de uma chave privada armazenada dentro do TPM físico para validar os cookies de acesso.

A consequência prática inutiliza o trabalho do malware. Se o invasor roubar o cookie de sessão, então ele tentará ativá-lo em outra máquina. O servidor da aplicação exigirá a assinatura criptográfica correspondente. Como o invasor não possui o chip TPM físico do computador da vítima, a verificação falha na origem e a sessão é bloqueada. Ao contrário de funções que dependem puramente de software, como as que questionamos ao examinar o [Espaço Privado do Android 15](https://desbugados.com.br/post/2026/01/04/android-15-ganha-espaco-privado-para-voce-esconder-seus-apps-de-bisbilhoteiros), o DBSC se apoia em restrições físicas de hardware para negar o acesso.

## A Caixa de Ferramentas

Essas atualizações mudam os requisitos de operação na web e em dispositivos móveis. Abaixo estão os próximos passos técnicos para você aplicar essas defesas:

**Para usuários corporativos:** Verifiquem a versão do navegador de suas equipes. O Chrome 146 já implementa o DBSC no Windows. O Google confirmou que a proteção chegará ao macOS utilizando o chip Secure Enclave em uma atualização futura próxima.**Para desenvolvedores web:** Iniciem os testes de integração do DBSC em seus sistemas de autenticação. A API está sendo padronizada pelo Web Application Security Working Group do W3C e exigirá endpoints capazes de gerenciar o registro de chaves públicas dos usuários.**Para profissionais de TI:** A reescrita do modem do Pixel 10 reduz ativamente a superfície de ataque no tráfego de operadoras. Considerem esse nível de isolamento de hardware ao definir os requisitos para a compra de frotas de smartphones corporativos expostos a redes públicas.