この研究はセルゲイ・トシンによって行われました。彼自身はスマートフォン用のセキュリティシステムを構築したことで有名です。彼は、オペレーティングシステムがAndroidデバイス上でどのように動作するかを説明しました。彼は、アンドロイドソフトウェアが他のアプリの助けを借りてうまく動作することを伝えました。アプリケーションを正しく起動するためのコードやファイルなど。ハッカーが、改ざんされたコードを読み取るためにオペレーティングシステムを導くコードを和らげることに成功した場合。これらのコードが読み取られると、ハッカーは、それらに対して使用することができるそのユーザーのすべてのファイルにアクセスできるようになります。トシンはそれについて話しただけでなく、実際のことがどのように行くことができるかを示すために彼のコンセプトを証明しました。
彼はアンドロイドのソフトウェアを3つの攻撃アプリケーションに影響を受けやすいと合併しました。彼は、GoogleのPlayコアライブラリに新しいコードを簡単に追加する方法を示しました。ライブラリがAndroidアプリで使用されたとき、それは不正なアプリのようにデバイスを引き継ぎ始め、それ自体がすべてのファイルにアクセスしました。この攻撃に関する重大な部分は、ユーザーがアプリケーションをアンインストールしても、そこに残るということです。
Toshinは、攻撃は非常に沈黙していると説明し、ハッカーは電話をかけ、テキストを送信し、連絡先と電話履歴にアクセスすることができます。彼らは被害者に知らせることなくカメラの電源を入れることさえできます。これらの攻撃は、このアプリにのみリンクされていません。TikTokを含む他の多くのアプリも、ユーザーに対して使用できるような弱点をホストしています。
この脆弱性を発見した後、彼らはハイテク大手に知らせ、これを指摘したことで自分自身を授与されました。安全対策として、Googleはそれを解決し、ユーザーがアプリを更新できなければアプリを更新できることを発表しました。彼らは、Googleがアプリが更新された努力を高く評価し、サイバー攻撃に関連するニュースを聞くことはできないと言いました。