Would that give an attacker complete control over the phone? For example, could they install a keylogger or other malware?
Questo è possibile. Dal momento che qualsiasi verifica dei permessi (ad esempio l'accesso ai file, l'accesso alla tastiera ...) viene eseguita all'interno del kernel, il codice in esecuzione all'interno del kernel potrebbe richiamare semplicemente le azioni necessarie senza eseguire questi controlli.
Would it allow a compromised device to perform an OTA attack on other devices in the same way (becoming a worm)?
Potrebbe essere possibile che alcune azioni richiedano l'accesso al kernel, come la possibilità di creare pacchetti di rete manipolati che possono essere usati per compromettere un dispositivo diverso. Ma questo non significa che tu abbia sempre bisogno dell'accesso al kernel per tali attacchi, ad esempio l'accesso root è di solito sufficiente ea volte anche un normale processo utente può farlo, a seconda dell'esatto attacco.
Are these concerns mitigated by other security features, such as SELinux, dm-verity, etc?
Una volta che l'attaccante ha l'accesso al kernel, queste tecniche non aiutano. Ma potrebbero aiutare in modo che l'attaccante non ottenga l'accesso al kernel. Ma se aiutano o no dipende dal vettore di attacco esatto. Ad esempio, non aiutano in caso di recente vulnerabilità nel driver di rete Broadcom che potrebbe essere attivato da specifici pacchetti di rete.