Su actuación, además, es muy rápida, ya que el usuario no tiene que descargar ninguna aplicación o archivo con malware, sino que ocurre con solo recibir un mensaje multimedia. Es más, actúa incluso antes de que aparezca la notificación de mensaje recibido, según ha explicado el investigador en seguridad de la compañía, Joshua Drake, en una entrevista de la Radio Nacional Pública de Estados Unidos.
El malware capaz de aprovechar el fallo de software es enviado en un vídeo a través de un mensaje a un destinatario. En el momento en que se recibe, "se inicia el proceso, que desencadena la vulnerabilidad", ha contado Drake.
Aunque la vulnerabilidad está ahí, Drake ha advertido de que hay aplicaciones de mensajería que hacen que sea más sencillo verse afectado. Por ejemplo, mientras que Hangouts parece dar la bienvenida al malware al procesar de forma instantánea el vídeo, la aplicación por defecto que incluya el móvil reduce, un poco, el riesgo.
El mayor problema de esta vulnerabilidad es que afecta a prácticamente todos los teléfonos que funcionan con Android. El investigador en seguridad descubrió el fallo en abril y entró en contrato con Google para que supieran de su existencia. Incluso les envió algunos parches para solucionarlo.
Sin embargo, conocer la vulnerabilidad y tener parches para su corrección puede no ser suficiente para que el problema se solucione en todos los dispositivos Android. Para Drake, y siendo optimista, los parches llegarán a un 50% de los terminales.