Los artículos que cubren esta investigación son, IMHO, poco sobrevalorados. No hay "lectura de la actividad del usuario desde la pantalla del móvil". No hay almacenamiento de datos confidenciales en la memoria compartida. Attack observa las asignaciones de memoria (de) y trata de adivinar qué pantalla (actividad) se muestra en la aplicación ahora. Si se detecta algo sensible (por ejemplo, el formulario de inicio de sesión), se ponen en juego las técnicas de phishing (que no son exactamente nuevas).
Como @raz menciona en los comentarios, necesita descargar y ejecutar una aplicación malintencionada en su teléfono para que esto funcione, así que en realidad se trata más de la técnica de post-explotación .
Además, esto parece ser solo para Android en ese momento. Las investigaciones solo han demostrado sus hallazgos en esta plataforma, y hablando por ejemplo. sobre iOS y OS X afirman:
Pero en Mac OS X e iOS, solo estadísticas de memoria agregada de todo el sistema
parece estar disponible a través de la API de estadísticas del host (), que todavía puede ser
utilizable para este ataque pero con menos precisión.
La incapacidad de obtener estadísticas por proceso en realidad duele mucho el ataque.
El documento en sí está disponible aquí .