Przeglądarka przechowuje poufne informacje, takie jak pliki cookie, cache i historię, a wstrzyknięty kod JavaScript mogłyby umożliwić wyodrębnienie tych informacji, dzięki złamaniu architektury piasownicy przeglądarki Android. Atak wykorzystuje luki dotyczące reakcji programu na wezwania do przeglądania stron internetowych z obcych aplikacji.
Sugeruje się, że atakująca aplikacja może zainstalować się jako usługa, co pozwoliłoby jej wstrzyknąć JavaScript w aktualnie otwartej karcie. Tym samym, atak może być bardziej skuteczny. Jedyne ograniczenia łagodzące zagrożenie polegają na konieczności zainstalowania szkodliwej aplikacji. Błąd, który odnaleziono w elemencie onNewIntent(), został poprawiony w wersji Android 2.3.5 i 3.2.
Źródło: H-Online