A Pennsylvania Egyetem kutatói a 2.2-es Android-alapú telefonokat tanulmányozva jutottak el a nyugtalanító konklúzióig. Ráadásul a támadónak nincs túl nehéz dolga: a készüléket meg sem kell szereznie, elég lefényképeznie, és máris fontos információk után kutakodhat. Tevékenységét megkönnyíti, hogy a nyomok sokáig (a telefont zsebben tartva, ruhaszövetekkel érintkezve, torzítva is) megmaradnak, nehezen tüntethetők el, a visszafejtéshez elég egy kamera és egy számítógép. Rossz hír, hogy a tanulmány ugyan csak az Androiddal foglalkozik, viszont a benne felvázolt módszerrel – mobilmindeneseken kívül – pénzkiadó automaták, szavazógépek szintén meghekkelhetők.
A támadók két csoportja különböztethető meg: távolból ténykedő, fényviszonyokat nem befolyásoló passzívak, illetve a készüléket eltulajdonító aktívak. A kutatók több forgatókönyvet szimuláltak – változó fényviszonyokat, kameraszögeket teszteltek. Optimális esetben mintarészletek 92, a teljes minta 68 százalékban volt azonosítható. A legrosszabb körülmények mellett a két szám 37-re és 14-re csökkent.
A támadó esélyeit növeli, hogy ugyanannak a kódnak a sokszoros bepötyögtetésével nő a foltban található minta felismerhetősége. Ugyanarról a mintáról több kép áll a rendelkezésére, így (a gyakori mintaszimmetriák és a humán tényező mellett ezért is) könnyebben kivitelezhető a sikeres adatösszevonás.
A kutatók hamarosan a hőmérséklet Android-telefonok érintőképernyőire gyakorolt hatását fogják vizsgálni, s próbálják megállapítani, hogy például hirtelen melegre támadhatóbbak lesznek-e a készülékek, vagy sem, kimutathatók-e hasonlóságok a koszfoltokkal, hamburgerevés utáni zsíros ujjnyomokkal.