У Firefox для Android
Праблема праяўляецца аж да выпуску
Для тэставання ўразлівасці
Firefox для Android перыядычна ў шырокавяшчальным рэжыме (multicast UDP) адпраўляе SSDP-паведамленні для вызначэння прысутных у лакальнай сетцы прылад вяшчання, такіх як мультымедыйныя плэеры і разумныя тэлевізары. Усе прылады ў лакальнай сетцы атрымліваюць дадзеныя паведамленні і маюць магчымасць накіраваць адказ. У штатным рэжыме прылада вяртае спасылку на месцазнаходжанне XML-файла з інфармацыяй аб прыладзе, які падтрымлівае UPnP. Пры правядзенні нападу замест спасылкі на XML можна перадаць URI з intent-камандамі для Android.
Пры дапамозе intent-каманд можна перанакіраваць карыстальніка на фішынг-сайты або перадаць спасылку на xpi-файл (браўзэр выдасць прапанову ўсталяваць дадатак). Бо адказы атакавалага нічым не абмежаваныя ён можа паспрабаваць узяць зморам і пазапаўняць браўзэр прапановамі аб усталёўцы або шкоднаснымі сайтамі ў надзеі, што карыстач памыліцца і клікне на ўсталёўцы шкоднаснага пакета. Апроч адкрыцця адвольных спасылак у самім браўзэры intent-каманды могуць выкарыстоўвацца для апрацоўкі кантэнту і ў іншых Android-прыкладаннях, напрыклад, можна адкрыць шаблон ліста ў паштовым кліенце (URI mailto:) ці запусціць інтэрфейс для здзяйснення званка (URI tel:).
Крыніца: opennet.ru