Descoperită la Cyber Security Labs din cadrul Universităţii Ben Gurion din Israel, o vulnerabilitate prezentă în versiunea Android 4.3 permite interceptarea mesajelor email şi orice date trimise prin sesiuni VPN (Virtual Private Network), ocolind complet sistemul de criptare ce ar trebui să asigure securitatea conexiunii.
Des utilizate în mediul academic şi corporatist, conexiunile VPN sunt în general privite ca o modalitate sigură pentru accesarea de la distanţă a reţelelor private, utilizatorii neezitând să trimită informaţii confidenţiale prin acestea, bazându-se pe integritatea conexiunii realizate în formă criptată. Totuşi, în acest caz nu conexiunea TLS/SSL este problema, datele interceptate în acest mod rămânând în formă criptată şi de neutilizat. În schimb, atacul desfăşurat cu ajutorul unei aplicaţii maliţioase special concepută duce la redirecţionarea conexiunii VPN în reţeaua locală necriptată, de unde datele transmise pot fi interceptate cu orice aplicaţie de tip packet sniffer.
Testată iniţial cu un telefon Samsung Galaxy S4 pe care rulează versiunea Android 4.3, vulnerabilitatea a fost între timp confirmată şi pentru alte dispozitive pe care rulează această versiune de Android, eliminând posibilitatea ca problema să fie limitată la un dispozitiv sau producător anume. Grupul de cercetători au trimis observaţiile făcute către Google, însă reprezentanţii companiei nu au făcut până acum nici o declaraţie pe tema problemelor semnalate. Din păcate funcţionarea acestui exploit cu versiunea Android 4.4 nu a fost verificată până în acest moment.