Az Android rendszer alapvetően nagy figyelmet fordít a készülékeken futó alkalmazások biztonságára. Alapértelmezetten izolálja egymástól az alkalmazásokat, amelyeket a Google Play Áruházból vagy más forrásból telepítenek. Ez azt jelenti, hogy a telepített alkalmazások nem férnek hozzá egymás adataihoz. Tehát, például, egy rosszindulatú alkalmazás nem tudja elérni más alkalmazások belépési adatait.
Azonban az Android alkalmazások képesek kommunikálni egymással a rendszer által biztosított szabványos és felügyelt módon. Ez lehetővé teszi számukra, hogy információkat és fájlokat osszanak meg egymással, valamint kérjenek adatokat más alkalmazásoktól.
Az elmúlt évtizedben ez a megoldás nem váltott ki jelentős biztonsági aggályokat. Azonban a Microsoft kutatói most egy sebezhetőséget fedeztek fel ebben a rendszerben, amit "Dirty Stream" néven azonosítottak. Ez a támadási módszer lehetővé teszi rosszindulatú alkalmazásoknak, hogy felülírják más alkalmazások adatait és akár illetéktelen kódot is futtathassanak rajtuk keresztül. Ez végül érzékeny információkhoz is vezethet.
Fontos megjegyezni, hogy ez az eljárás nem feltétlenül az Android rendszer sérülékenységéből ered, hanem abból, hogy az alkalmazásfejlesztők nem fordítottak kellő figyelmet a más alkalmazásoktól érkező fájlok biztonsági ellenőrzésére.
Bár sok alkalmazás ellenálló ezekkel szemben, az is kiderült, hogy például a Xiaomi File Manager, amelyet több mint egymilliárdszor töltöttek le, valamint a WPS Office, amelynek letöltésszáma ötszázmillió felett van, sebezhető volt. A fejlesztők azon dolgoznak, hogy javítsák ezeket a biztonsági réseket.
Eközben mind a Microsoft, mind a Google tájékoztató oldalt készített a fejlesztők számára a Dirty Stream támadásról. Ezek az oldalak segítenek a fejlesztőknek megérteni, hogyan erősíthetik meg alkalmazásaik védelmét ezzel szemben.