Nicholas Percoco i Christian Papathanasiou zaprezentowali jak łatwo przejąć kontrolę nad urządzeniem z Androidem. Naukowcy od bezpieczeństwa z firmy Trustwave udowodnili jak łatwo rootkit na poziomie jądra jest zdolny odczytywać wiadomości tekstowe. To nie jest jedyny problem dziury w systemie. Rootkit potrafi również wykonywać połączenia bez wiedzy użytkownika i namierzać urządzenia za pomocą GPS. Malware jest aktywowany przez połączenie przychodzące (trigger number). Wysyła powłoki (shell) do atakującego, które pozwalają na zarządzanie urządzeniem poprzez sieć 3G lub Wi-Fi.
Autorzy nie podali jak ominąć strefy zabezpieczeń w Androidzie. Jednak nie sprawiło im to większego problemu. Stworzenie rootkita zajęło im niecałe dwa tygodnie. Obiecali, że dalej będą obserwować rozwój bezpieczeństwa tego systemu. Zalecają też korzystanie z systemów zabezpieczeń, które już są dostępne na Androida.
Zapraszam również do zapoznania się z innym artykułem odnośnie bezpieczeństwa w Androidzie i do rozmowy na naszym forum.