Сериозен безбедносен пропуст во Android овозможува 95 отсто од Android телефоните да бидат подложни на едноставен „MMS“ напад. Се што треба да знае напаѓачот е телефонскиот број и по испраќањето на специјализирана MMS порака, напаѓачот ќе има потполна контрола врз телефонот, но и врз целокупната содржина на телефонот, вклучувајќи ја можноста да ја активира предната камера и да снима.
Пропустот постои во алатката која ги репродуцира медиа фајловите – Stagefright, а она што е застрашувачко е дека корисникот не може да се одбарни, пропустот овозможува телефонот да биде хакиран без корисникот да има потреба воопшто да одговори или да го вклучи телефонот. Малицозен софтвер за напад кој би го злоупотребил овој пропуст, по испраќањето на пораката и преземање на контролата врз телефонот, веднаш ќе ја избрише и корисникот нема ниту да ја види пораката, иако ќе добие нотификација за добиенa MMS порака.
„… во најскриените ќошиња на кодот на Android пронајдовме безбедносен пропуст за кој веруваме дека е најголем и најопасен досега. Проблемот со Stagefright е присутен на 95 отсто од уредите, според процената 950 милиони уреди“, велат од Zimperium Labs, кои го открија пропустот.
Причина за проблемот е што поради временската чувствителност на процесирањето на медија фајлови, библиотеката која е имплементирана е во native C++ код кој овозможува манипулација со меморијата. На нападите се подложни сите Android телефони кои доаѓаат со верзија 2.2 или понова. Заедно со известувањето за пропустот zLabs издаде и закрпа за своите клиенти. Тимот на Google задолжен за безбедноста на Android веќе ги додаде закрпите на Android Open Source Project, па додавањето на надградбата сега е во рацете на производителите на телефоните.