Onderzoekers hebben ruim 1300 apps gevonden die het permissiesysteem op Android kunnen omzeilen. De applicaties kunnen dan toegang krijgen tot bijvoorbeeld de locatiegegevens of opgeslagen informatie op het toestel, zelfs als de gebruiker die permissie weigert.
Onderzoekers van het International Computer Science Institute onderzochten meer dan 88.000 apps en wisten daarvan het verkeer af te luisteren of via reverse engineering te zien wat zij verzamelden. Van al die apps vonden zij er 1300 die op de één of andere manier de mogelijkheid hadden bepaalde informatie van de gebruiker te verzamelen, zelfs als die de permissie daarvoor had geweigerd. Het gaat met name om locatiegegevens, gegevens op de sd-kaart, en informatie over de telefoon zoals het imei-nummer.
Er is niet één methode waarop dat gebeurt, er zijn er verschillende. De foto-app Shutterfly wist bijvoorbeeld locatiedata van gebruikers te verzamelen door de exif-data uit foto's te extraheren, maar andere apps konden via wifitoegang het mac-adres en ssid van de router zien en op basis daarvan de locatie achterhalen. De onderzoekers beschrijven ook hoe sommige apps advertentienetwerken inzetten om geolocatie te verzamelen via googleapis.com.
De onderzoekers zeggen dat er twee soorten manieren zijn om de data te achterhalen. Sommige apps zoals Shutterfly hebben hun eigen methodes om data te vinden zoals via de exif-data, maar er zijn ook applicaties die speciaal gemaakt zijn om onderling data aan elkaar te geven. Zo beschrijven de onderzoekers twee apps waarvan er één toegang krijgt tot locatiedata, maar de andere niet. De app met toegang maakt dan een verborgen bestandje op de sd-kaart met coördinaten erin. De andere app heeft geen toegang tot locatie maar wel tot de sd-kaart, en kan op die manier alsnog de locatiegegevens achterhalen.
Het is niet bekend welke apps de methodes inzetten en hoe vaak dat gebeurt. In het geval van Shutterfly geven de onderzoekers toe dat de makers waarschijnlijk geen intentie hebben Googles permissiesysteem te omzeilen, al stuurde de app wel informatie door in een json-bestand naar de eigen servers. Ook kan "deze techniek wel uitgebuit worden door aanvallers." In augustus willen de onderzoekers een volledige lijst publiceren. De onderzoekers hebben ook contact opgenomen met Google. Dat bedrijf zegt in Android Q met 'een fix' te komen, maar het is niet helemaal duidelijk wat het bedrijf dan precies gaat repareren aangezien er zoveel verschillende methodes bestaan.