Escludendo un exploit nei driver su un dispositivo, uno smartphone dovrebbe effettivamente accedere ad alcuni servizi online che potrebbero essere compromessi. Il principale rischio con un hotspot Wi-Fi aperto è che quando la crittografia SSL non viene utilizzata, la rete canaglia può sostituire le risposte da richieste a siti Web e servizi legittimi con i propri tentativi di attacco.
L'utente dovrebbe comunque accedere a un servizio sulla rete (o avere alcuni servizi configurati sul proprio telefono per accedere automaticamente) e si dovrebbe restituire un exploit che sia in grado di compromettere il telefono. Questo sarebbe in genere relativamente difficile se un dispositivo è aggiornato, anche se potrebbe essere un rischio maggiore se si esegue un software obsoleto.
Ci vorrebbe un attacco piuttosto complesso per poter provare a compromettere un gran numero di dispositivi con diversi SO e configurazioni, in quanto i servizi che sarebbero chiamati gli exploit che potrebbero consentire l'accesso a prendere il controllo dei dispositivi sarebbero molto diversi .
L'unico vero vantaggio che un AP derelitto fornisce su qualsiasi altro attacco su Internet è che possono sostituire le chiamate protette non SSL (o in altro modo autenticate e crittografate) a siti Web e servizi con la loro risposta. Questo semplifica solo il fatto che qualcuno acceda a un sito compromesso, tuttavia, non consente nulla che non possa essere realizzato attraverso un link compromesso come quello che potrebbe essere trovato in una e-mail di phishing.
Vale anche la pena sottolineare che l'articolo che hai linkato indica semplicemente che le reti wireless aperte possono essere utilizzate come una connessione di rete efficace per il controllo di una botnet mobile. Non ha nulla a che fare con la creazione di infezioni, basta stabilire che la comunicazione può essere fatta in modo affidabile e che rende difficile l'individuazione delle operazioni delle bot attraverso l'analisi del traffico.