Digital Trends descrive la vulnerabilità Stagefright così:
The exploit in question happens when a hacker sends a MMS message containing a video that includes malware code. What’s most alarming about it is that the victim doesn’t even have to open the message or watch the video in order to activate it. The built-in Hangouts app automatically processes videos and pictures from MMS messages in order to have them ready in the phone’s Gallery app.
Come mai un file video che non è stato ancora "riprodotto" può essere utilizzato per eseguire codice dannoso? Qualcuno sarebbe in grado di fornire una spiegazione di livello più basso su come ciò sia possibile?
P.S .: Per proteggersi, assicurati di disattivare tutte le funzionalità di "Download automatico" per MMS nelle tue applicazioni di messaggistica (Hangout, Messaggi, ecc.).