El equipo ha analizado unas 2000 imágenes de firmwares Android de 11 fabricantes distintos y han descubierto que estos dispositivos soportan sobre 3500 comandos AT, algunos de los cuales permiten acceder a funciones peligrosas para el usuario. Los comandos AT se exponen a través de la interfaz USB y podrían permitir a un atacante reescribir el firmware, evitar los mecanismos de seguridad de Android, extraer información sensible o incluso inyectar eventos táctiles a través de dichos comandos.
Comentarios
Siguen vivos los comandos AT?
Oh cielos, en que nos hemos equivocado!
Guay, una nueva fuente de rooteo!
#4 Gracias, un saludo.
¿Que son los comandos AT?
#3 Comandos de control: https://www.developershome.com/sms/atCommandsIntro.asp
"It's essentially like having a ghost user on your phone,"
oh si, alguien se conecta con su portátil por cable USB a mi telefono sobre mi mesa, ocurren cosas y yo creo que es un "fantasma" porque para nada sospecho de ese desconocido conectado por cable USB a mi lado