Gli articoli che coprono questa ricerca sono, IMHO, un po 'overhyped. Non c'è "lettura dell'attività dell'utente dallo schermo mobile". Non c'è archiviazione di dati sensibili nella memoria condivisa. Attack osserva allocazioni di memoria (de) e prova a indovinare quale schermo (attività) viene mostrato nell'app ora. Se viene rilevato qualcosa di sensibile (ad es. Forma di accesso), le tecniche di phishing vengono messe in gioco (che non sono esattamente nuove).
Come @raz menziona nei commenti, devi scaricare ed eseguire l'app dannosa sul tuo telefono perché funzioni, quindi in realtà è più sulla tecnica post-exploitation .
Inoltre, questo sembra essere solo Android al momento. Le ricerche hanno solo dimostrato le loro scoperte su questa piattaforma e parlando ad es. su iOS e OS X indicano:
But on Mac OS X and iOS, only system-wide aggregated memory statistics
seem available through host statistics() API, which may still be
usable for this attack but with a less accuracy.
L'impossibilità di ottenere statistiche per processo effettivamente danneggia seriamente l'attacco.
Lo stesso documento è disponibile qui .