Il suffit de regarder les applications Root en un clic pour s'en rendre compte. Elles exploitent une vulnérabilité (généralement sur les téléphones qui ne sont plus mis à jour ou pris en charge par leurs fournisseurs) dans Android pour obtenir des privilèges élevés afin d'installer un logiciel persistant, qui est généralement une application système sous la forme d'un gestionnaire d'accès Root, mais qui peut également ajouter des démons et d'autres fichiers où bon lui semble.
Lorsque l'appareil démarre en mode sans échec, seules les applications système sont disponibles pour l'utilisateur, ce qui inclut également l'application de gestion du super-utilisateur dans l'exemple susmentionné. Si une application installait un logiciel malveillant pour l'application système, elle serait alors démarrée même en mode sans échec.
Notez qu'il n'est pas nécessaire qu'une application exploite explicitement une vulnérabilité pour installer un logiciel malveillant. Certains fournisseurs exploitent la confiance de leurs utilisateurs en transformant une application système livrée en usine en un logiciel malveillant, généralement en envoyant une mise à jour de sécurité ou Android aux appareils. Certains fournisseurs livrent même de tels malwares cachés dès le départ. Ce phénomène est généralement observé sur les appareils bas de gamme, mais pas seulement.
Nous avons de nombreuses questions couvrant un certain nombre de versions et d'appareils Android. Il suffit de rechercher les termes tels que "malware", "système", "persistant", "réinitialisation d'usine" individuellement ou en combinaison. Quelques exemples de logiciels malveillants au niveau du système :