Este tipo de problema documentado como "permite a los atacantes obtener privilegios a través de una aplicación diseñada" se publica varias veces al mes. Circunstancias similares también suelen formar parte de las versiones de parches mensuales de Apple iOS.
A menudo faltan detalles exactos. Pero en la mayoría de los casos es necesario que un atacante pueda ejecutar su propio código en el dispositivo. Esto se puede hacer como parte de una aplicación instalada localmente. En un escenario del mundo real, esto requeriría que un usuario descargue, instale e inicie una aplicación maliciosa.
Debido a que Apple ha establecido algún tipo de prueba de calidad de las aplicaciones publicadas en su AppStore, las posibilidades de una distribución exitosa después de la divulgación y la revisión de un problema son bastante pequeñas.
Pero en el mundo de Android falta un mecanismo comparable. Existen incidentes documentados de explotación exitosa. Pero los ataques dirigidos se acercan a sus víctimas por lo general con una instalación lateral o una explotación local (por ejemplo, por parte de la policía o los servicios de inteligencia después de obtener acceso físico a un dispositivo). Las infecciones amplias revelarán las posibilidades y perjudicarán tales operaciones.