Menurut sebuah  penelitian , jutaan perangkat Android dari 11 OEM rentan terhadap serangan dari yang perintah sederhana AT.

Perintah AT atau perintah Attention ini merupakan kumpulan string singkat yang dirancang untuk mengirimkan melalui saluran telepon dan modem, pada tahun 1980-an. Sebelumnya, perintah-perintah ini digunakan untuk dial-up modem, menutup telepon, dan mengubah pengaturan koneksi khusus.

Anehnya, sebagian besar perangkat Android saat ini masih mendukung perintah AT ini. Meskipun badan pengatur telekomunikasi telah menetapkan daftar perintah AT, OEM telah menambahkan beberapa dari mereka sendiri yang dapat terbukti berbahaya, jika pernah diretas.

Sekelompok peneliti dari Universitas Florida, Universitas Stony Brook, dan Samsung Research America menganalisis, setiap OEM mengetahui perintah AT yang didukung oleh perangkat Android mereka.

Para peneliti mengambil alih 2.000 firmware Android ke dalam akun, dan menemukan bahwa lebih dari 3500 jenis perintah AT yang berbeda didukung pada beberapa perangkat OEM. Beberapa dari OEM yang rentan adalah – ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony, dan ZTE.

Perintah AT mampu melewati mekanisme keamanan Android, memusnahkan informasi perangkat yang sensitif, membuka layar, dan menyuntikkan peristiwa sentuhan dan banyak lagi.

Tim menggunakan antarmuka USB telepon, yaitu penyerang dapat menggunakan dermaga USB, pengisi daya atau stasiun pengisian untuk menggunakan perintah AT rahasia ponsel. Dengan kata lain, pelaku harus memiliki perangkat USB atau smartphone itu sendiri.

Para peneliti telah memberi tahu vendor masing-masing dan bahkan memposting daftar model ponsel dan versi firmware yang terkena ancaman AT.

Video penjelasan juga diajukan oleh tim, menunjukkan LG G4 diretas menggunakan perintah AT injeksi –