El equipo ha analizado unas 2000 imágenes de firmwares Android de 11 fabricantes distintos y han descubierto que estos dispositivos soportan sobre 3500 comandos AT, algunos de los cuales permiten acceder a funciones peligrosas para el usuario. Los comandos AT se exponen a través de la interfaz USB y podrían permitir a un atacante reescribir el firmware, evitar los mecanismos de seguridad de Android, extraer información sensible o incluso inyectar eventos táctiles a través de dichos comandos.
|
etiquetas: seguridad , móviles , hayes