Onderzoekers van de Universiteit van Californië hebben een aanval opgezet waarbij ze met een nep-app een bestaande app kunnen overnemen. Dat kan door het gedeelde geheugen in de gaten te houden. De aanval werkt in ieder geval op Android en mogelijk ook op andere os'en.
De onderzoekers maakten een app die uit het gedeelde interne geheugen de grootte van de grafische buffer afleest. Daaruit kan worden afgeleid welke activiteit binnen een andere app de gebruiker op dat moment op de voorgrond heeft staan, schrijven de onderzoekers in hun paper. Is dat bijvoorbeeld een banking-app, dan kan de app van de onderzoekers uitlezen wanneer een gebruiker zijn pincode moet invoeren. Daarvoor moeten ze al wel weten hoe groot de grafische buffer op een bepaald moment is. Dat verschilt bovendien per apparaat.
De pincode kan dan niet zelf worden afgelezen, maar daar hebben de onderzoekers een trucje voor gevonden: op dat moment maakt hun eigen app een nieuwe ui-laag aan die zich naar de voorgrond dringt. Daar kan bijvoorbeeld de interface van de internetbankieren-app worden nagebootst, waarna de gebruiker de pincode in feite in de app van de onderzoekers ingeeft, en niet in de bankieren-app. Ook kunnen onderzoekers op die manier de cameramodus kapen.
De onderzoekers stellen dat ze Gmail-logingegevens in 92 procent van de gevallen kunnen buitmaken. Bij een Amerikaanse bank, CHASE, zou dat in 83 procent van de gevallen kunnen, en bij Amazon in 48 procent van de gevallen.
Volgens de onderzoekers is hun aanval in potentie ook te gebruiken op andere besturingssystemen, omdat die op dezelfde manier met gedeeld geheugen omgaan. Daar is echter wel wat op af te dingen: iOS staat apps niet toe om zichzelf op de voorgrond te dringen en op desktop-besturingssystemen zijn er vaak makkelijker manieren om logingegevens buit te maken, bijvoorbeeld door de browser te kapen.