Những nhà nghiên cứu ở hãng bảo mật Bluebox Labs đã tìm ra một lỗi trong Android cho phép các phần mềm mã độc ngụy trang như là một app đã được chứng thực. Bluebox Labs nói rằng lỗ hổng này đã xuất hiện từ thời Android 1.6 “Donut”, tức là bốn năm về trước, và ảnh hướng đến “99%” thiết bị chạy Android. Thông thường, các ứng dụng sẽ được chứng thực bằng một chữ kí số đã mã hóa, do đó các bản cập nhật không do chính lập trình viên phát hành (tức có khóa mã khác với app gốc) sẽ bị từ chối cài đặt. Thế nhưng theo Bluebox, họ đã phát hiện ra một cách để thay đổi, chỉnh sửa tập tin APK mà không cần phải bẻ khóa chữ kí số nói trên. Đây là thứ mà tin tặc có thể khai thác để cài mã độc vào thiết bị, miễn là hacker tìm ra cách phân phối gói cài đặt đó đến tay người dùng.
Việc tận dụng Google Play Store để phân phối và cài app đã chỉnh sửa là không khả thi bởi Googleđã cập nhật kho app để ngăn chặn việc đó xảy ra. Nhưng nếu người dùng cài phần mềm từ các kho ứng dụng bên thứ ba, hoặc tự tay tải về rồi chép vào máy để cài, thì nguy cơ bị dính mã độc thông qua lỗi nói trên là có thật. Nếu người dùng bị lừa vào các website hoặc mở các email có chứa mã độc thì chuyện tương tự cũng có thể xảy ra. Một khi kẻ tấn công đã cài được mã độc của mình, hắn có thể toàn quyền truy cập vào hệ thống của bạn, từ đó đánh cắp dữ liệu (email, SMS, tài liệu), bị trích xuất tất cả mật khẩu của các dịch vụ đang đăng nhập trên máy cũng như biến thiết bị Android thành một botnet. Chưa hết, malware còn có thể gọi điện, nhắn tin, chụp ảnh và thu âm trái phép mà người dùng không hay biết.
Bluebox cho biết thêm rằng lỗi này đã được gửi đến Google hồi tháng 2 năm nay, tuy nhiên việc cập nhật lại phụ thuộc vào nhà sản xuất thiết bị. CTO Jeff Forristal của Bluebox nói chiếc Samsung Galaxy S4 đã được vá lỗ hổng bảo mật này, tuy nhiên lạ là dòng Nexus thì vẫn chưa được update. Những người dùng không còn được cập nhật từ nhà sản xuất, như
chiếc HTC One S chẳng hạn, thậm chí sẽ phải đối mặt với nguy cơ cao hơn nữa.