El vector de ataque "Cloak and dagger" se aprovecha varias deficiencias de diseño
Los investigadores han demostrado cómo una aplicación malintencionada con dos permisos específicos puede comprometer furtivamente los dispositivos Android de los usuarios.
"Los posibles ataques incluyen clickjacking avanzado, grabación de pulsaciones sin restricciones, phishing furtivo, la instalación silenciosa de una aplicación en modo God (con todos los permisos habilitados) y el desbloqueo silencioso del teléfono + acciones arbitrarias (manteniendo la pantalla apagada) explicaron los investigadores de Georgia Tech y la Universidad de California, Santa Bárbara.