Escalada de privilegios

Estos privilegios pueden utilizarse para eliminar archivos, ver información privada o instalar programas no deseados, como virus.

Suele ocurrir cuando un sistema tiene un fallo que permite eludir la seguridad o, alternativamente, tiene suposiciones de diseño erróneas sobre cómo se utilizará.

Los fabricantes permiten el rooting a través de un proceso que ellos controlan, mientras que algunos permiten el rooting del teléfono simplemente pulsando combinaciones de teclas específicas en el momento del arranque, o por otros métodos auto-administrados.

Los exploits de software suelen tener como objetivo un proceso a nivel de raíz accesible para el usuario, utilizando un exploit específico del núcleo del teléfono, o utilizando un exploit de Android conocido que ha sido parcheado en versiones más recientes; no actualizando el teléfono, o degradando intencionadamente la versión.

Esta actividad maliciosa puede ser posible debido a las debilidades o vulnerabilidades comunes de las aplicaciones web.

Entre las posibles vulnerabilidades o situaciones de la aplicación web que pueden dar lugar a esta condición se incluyen:

Anillos de privilegio para el x86 disponibles en modo protegido