کارشناسان Lookout هشدار دادهاند که کاربران اندروید برای اطمینان از شنود نشدن ارتباطات خود، باید از روشهای ارتباط رمزنگاری شده استفاده کنند. با استفاده از این باگ امنیتی یک هکر میتواند ارتباطات اینترنت مبتنی بر پروتکل TCP را تعقیب و شنود کند. برای مثال میتوان ارتباط با سرور ایمیل، سرویسهای ارائهی فید خبری یا ارسال مستقیم پیام اشاره کرد. در صورتی که ارتباطات برقرار شده رمزنگاری شده نباشند، هکر میتواند کدهای مخرب یا محتوایی را برای نفوذ به سیستم در ترافیک دریافتی کاربر به وی ارسال کند. حتی در صورتی که ارتباط بصورت رمزنگاری شده باشد، هکر قادر است تا با تشخیص کانال ارتباطی، کانال مورد نظر را قطع کند.
از جملهی اکسپلویتهای قابل پیشبینی که میتوان با استفاده از آن به سرقت اطلاعات کاربران اندروید پرداخت، ارسال کد جاوا اسکریپت در ترافیک کاربری است که از HTTPS استفاده نمیکند. این کد جاوا اسکریپت پیامی را برای کاربران نمایش میدهد که براساس آن کاربر از حساب کاربریش خارج شده و باید اطلاعات کاربری را از نو وارد کند. اطلاعات کاربری ارسال شده پس از رسیدن به دست هکر، توسط وی مورد استفاده قرار گرفته و برای سرقت بیشتر اطلاعات به کار گرفته میشود. همچنین اکسپلویتهای دیگری برای بهرهبرداری از روزنههای امنیتی برطرف نشده مرورگرها یا اپلیکیشنهای چت روی گوشیهای هوشمند اندرویدی از طریق این مشکل امنیتی کرنل لینوکس قابل استفاده است.
تحقیقات انجام شده نشان از این دارد که باید برای بررسی کانال ارتباطی قربانی، ۱۰ ثانیه وقت صرف شود. برای ارسال بستههای آلوده در ترافیک قربانی نیز به زمانی ۴۵ ثانیهای نیاز است. همین زمان قریب به یک دقیقهای، انجام نفوذهای گسترده را غیرممکن میکند، از اینرو روش مورد نظر فعلا برای قربانیان تعیین شده مناسب است.
گوگل در پاسخ به وجود این مشکل به این موضوع اشاره کرده که از وجود این روزنهی امنیتی آگاه بوده و تلاش میکند تا مشکل مورد نظر را حل کند. گوگل اعلام کرده که این مشکل با توجه به ریشه داشتن در هستهی لینوکس فقط اختصاص به اندروید ندارد. توسعهدهندگان لینوکس، این مشکل را با ارائهی یک پچ امنیتی رفع کردهاند، از اینرو انتظار میرود در ماههای آینده شاهد رفع این مشکل در نسخهی جدید اندروید باشیم.