Ve Firefoxu pro Android
Problém se projevuje až do uvolnění
Pro testování zranitelnosti
Firefox pro Android pravidelně odesílá zprávy SSDP v režimu vysílání (multicast UDP) k identifikaci vysílacích zařízení, jako jsou multimediální přehrávače a chytré televizory přítomné v místní síti. Všechna zařízení v místní síti přijímají tyto zprávy a mají možnost odeslat odpověď. Normálně zařízení vrátí odkaz na umístění souboru XML obsahujícího informace o zařízení s podporou UPnP. Při provádění útoku můžete místo odkazu na XML předat URI s příkazy intent pro Android.
Pomocí příkazů intent můžete uživatele přesměrovat na phishingové stránky nebo předat odkaz na soubor xpi (prohlížeč vás vyzve k instalaci doplňku). Vzhledem k tomu, že reakce útočníka nejsou nijak omezeny, může se pokusit vyhladovět a zahltit prohlížeč instalačními nabídkami nebo škodlivými stránkami v naději, že uživatel udělá chybu a kliknutím nainstaluje škodlivý balíček. Kromě otevírání libovolných odkazů v samotném prohlížeči lze příkazy intent použít ke zpracování obsahu v jiných aplikacích pro Android, například můžete otevřít šablonu dopisu v e-mailovém klientovi (URI mailto:) nebo spustit rozhraní pro uskutečnění hovoru (URI tel:).
Zdroj: opennet.ru