“You call the phone, the phone doesn’t ring, and when the phone realizes that it’s being called by an attacker’s phone number, it sends him back a shell [program] …
… an attacker can proceed to read all SMS messages on the device [or] incur the owner with long-distance costs, even potentially pinpoint the mobile device’s exact GPS location.”
Papathanasiou ha spiegato che la parte più difficile nello scrivere il codice per la creazione di un rootkit per Android è trovare il modo di riuscire a fargli sfruttare le principali funzioni degli smartphone di ultima generazione – proprio come il rootkit in questione capace di agire con un livello di permessi molto elevato che gli consente l’ utilizzo di tutte le risorse.
La dimostrazione del funzionamento, il cui obiettivo è quello di mettere a conoscenza gli utenti dell’insicurezza delle tecnologie moderne che devono essere ben progettate per evitare utilizzi pericolosi, avrà luogo il mese prossimo in occasione dell’evento Defcon di Las Vegas.