Salvo una vulnerabilidad en los controladores de un dispositivo, un teléfono inteligente tendría que acceder realmente a algún servicio en línea que podría verse comprometido. El principal riesgo con un punto de acceso wifi abierto no autorizado es que cuando no se utiliza el cifrado SSL, la red maliciosa puede reemplazar las respuestas de las solicitudes a sitios web y servicios legítimos con sus propios intentos de ataques.
El usuario todavía tendría que acceder a un servicio en la red (o tener algún servicio configurado en su teléfono para que se pueda acceder automáticamente) y se tendría que devolver un exploit que pueda comprometer el teléfono. Esto generalmente sería relativamente difícil si un dispositivo está actualizado, aunque puede ser un riesgo mayor si se ejecuta un software obsoleto.
Se necesitaría un ataque bastante complejo para intentar comprometer una gran cantidad de dispositivos que ejecutan diferentes sistemas operativos y configuraciones, ya que los servicios que se denominarían los exploits que podrían permitir el acceso a los dispositivos serían muy diferentes. .
La única ventaja real que ofrece un AP fraudulento sobre cualquier otro ataque en Internet es que pueden reemplazar las llamadas protegidas sin SSL (o autenticadas y encriptadas) a sitios web y servicios con su propia respuesta. Sin embargo, esto solo simplifica que alguien acceda a un sitio comprometido, no permite nada que no se pueda lograr a través de un enlace comprometido como el que se puede encontrar en un correo electrónico de phishing.
También vale la pena señalar que el artículo que vinculó simplemente señala que las redes inalámbricas abiertas se pueden usar como una conexión de red efectiva para controlar una botnet móvil. No tiene nada que ver con la creación de infecciones, solo establecer que la comunicación se puede realizar de manera confiable y que dificulta la detección de la operación de las redes bot a través del análisis del tráfico.