Σύμφωνα με MWR Labs, αυτό το ζήτημα παρουσιάζεται όταν η εφαρμογή διαχείρισης Google λάβει μια διεύθυνση URL μέσω μιας κλήσης IPC από οποιαδήποτε άλλη εφαρμογή στην ίδια συσκευή. Η εφαρμογή Διαχειριστής θα φορτώσει αυτή τη διεύθυνση URL σε ένα WebView μέσα στην ίδια τη δραστηριότητά του. Εάν ένας εισβολέας χρησιμοποιήσει ένα αρχείο: // URL για να ανακατευθύνει σε ένα αρχείο που ελέγχει, τότε είναι δυνατόν να χρησιμοποιήσει συμβολικές συνδέσεις (symbolic links) για να παρακάμψει την Ίδια Πολιτική Προέλευση και να ανακτήσει δεδομένα από το sandbox του Google διαχειριστή.
Το ζήτημα προκύπτει από το γεγονός ότι η εφαρμογή Google Διαχειριστής έχει εξαγόμενη δραστηριότητα που δέχεται ένα επιπλέον string που ονομάζεται setup_url. Αυτό μπορεί να ενεργοποιηθεί από οποιαδήποτε εφαρμογή στη συσκευή, δημιουργώντας μέσω ενός string ένα αρχείο σε ένα URL στο οποίο ένας εισβολέας μπορεί να γράψει. Στη συνέχεια, η ResetPinActivity θα φορτώσει αυτό στην WebView χρησιμοποιώντας τα προνόμια της εφαρμογής Google Διαχειριστή.
Με αυτό τον τρόπο ο εισβολέας θα μπορεί να προσθέτει HTML στα προς διάθεση αναγνώσιμα αρχεία και στη συνέχεια θα μπορεί να διαγράφει αυτά τα αρχεία και να τα αντικαθιστά με ένα δικό του συμβολικό link με το ίδιο όνομα που παραπέμπει σε ένα αρχείο στο sandbox της Google Διαχειριστή. Μετά από ένα δευτερόλεπτο, η iFrame στο WebView θα φορτώσει το αρχείο, το οποίο θα δείχνει τώρα σε ένα από τα δικά της αρχεία.Επειδή το frame του πατέρα και του παιδιού έχουν την ίδια διεύθυνση URL, η Ίδια Πολιτική Προέλευση επιτρέπει στο parent frame να αναζητήσει το περιεχόμενο του child frame. Αυτό σημαίνει ότι η HTML που ελέγχει ο εισβολέας μπορεί να διαβάσει από τα αρχεία που φορτώνονται στο iFrame και να εξάγει τα δεδομένα τους.
Καμία ενημέρωση δεν έχει κυκλοφορήσει ακόμα αλλά συνιστάται ότι οι συσκευές με εγκατεστημένο το Google Διαχειριστή να μην κατεβάζουν εφαρμογές από τα μη έμπιστες πηγές τρίτων.