Eine Attacke ist aber nicht ohne Weiteres möglich und es muss sich bereits Schadcode auf Geräten befinden. In Google Play soll es legitime Apps gegeben haben, die diesen Schadcode als Zusatzmodul mitbringen, führen die Sicherheitsforscher in einer Meldung aus. Welche Apps das im Detail sind, steht dort aber nicht. Google soll sie bereits offline genommen haben. Die Sicherheitsforscher gehen aber davon aus, dass solche "Dropper Apps" jederzeit wieder in Google Play auftauchen könnten.
...
Was passiert?
Öffnet ein Anbieter eine legitime App, soll sich der Schadcode im Multitasking-System dazwischenschalten können und so als legitime App getarnt Berechtigungen einfordern. So könnten Angreifer beispielsweise Zugriff auf die Kamera bekommen und das Opfer ahnt wegen dem Tarnmantel der legitimen App nicht Böses. Alternativ könnten Angreifer über diesen Weg auch Log-in-Bildschirme ersetzen und so Zugangsdaten über eigene Phishing-Formulare abfangen. Promon gibt an, konkrete Beweise zu haben, dass Angreifer das bereits aktiv ausnutzen.
https://www.heise.de/security/meldung/StrandHogg-Fehler-im-Multitasking-von-Android-koennte-Malware-Tuer-und-Tor-oeffnen-4603005.html
https://cointelegraph.com/news/report-android-vulnerability-allows-hackers-to-steal-crypto-wallet-info
Und noch die original Meldung von promon
https://promon.co/security-news/strandhogg/
Dropper apps / hostile downloaders: These are apps that either have or pretend to have the functionality of popular apps, such as games and utilities, but they also install additional apps to a device that can be malicious, or steal your data.
In diesem Sinne, bleibt wachsam und vor Schaden behütet.