pa opasno jest, ali to je nova stepenica. sad kad imam pristup kernelovim hookovima/handleovima/exportima to je puno lakse napraviti.

userland rootkit bi izgledao ovako:

telefon->symbian->kernel->avkon/eikon/neki_drugi_framework->rootkit

ovo je bzvz jer rootkit nema pristup nikakvim internalima, dok bi kernel rootkit izgledao ovako:

telefon->symbian->rootkit->kernel->user

ovo je ludnica jer nema nikakvog frameworka izmedju, a rootkit se nalazi u ring0.

recimo preuzet (uradit reverese hook) razred GetModuleHandle za kontrolu rootkita, i naravno rootkit spremiti kao interni driver

a za remote kontrolu uradit neki virtualni userland inquiry device.

100% undetectable.