安全研究人员认为,这个漏洞之所以会存在,是因为安卓操作系统中Netd守护进程的接口参数没有对输入数据进行类型检测。...恶意应用程序只需要使用官方提供的安卓应用程序编程接口,即可利用这个漏洞来对目标设备进行攻击。
除此之外,由于API是由官方提供的,它不会那么容易就被自动化的反恶意软件工具所检测到。...即使此漏洞发现者FireEye,也无法使用他们的工具检测到利用此漏洞的恶意软件。用户只需下载一个看似无害的应用程序,然后允许它访问网络,那么这名用户就会被攻击。...再加上安卓系统“碎片化”特点,这也使得这项漏洞变得更加难以被识别。在2011年高通发布API之时,当时的安卓系统版本还是Gingerbread (2.3)....安全研究人员表示,在旧款的安卓设备中,恶意应用程序不尽可以从手机的短信数据库中提取出用户的短信,而且还可以从通话数据库中提取出用户的通话记录。