En Firefox para Android
El problema se manifiesta hasta el lanzamiento.
Para pruebas de vulnerabilidad
Firefox para Android envía periódicamente mensajes SSDP en modo de transmisión (multidifusión UDP) para identificar dispositivos de transmisión, como reproductores multimedia y televisores inteligentes presentes en la red local. Todos los dispositivos de la red local reciben estos mensajes y tienen la capacidad de enviar una respuesta. Normalmente, el dispositivo devuelve un enlace a la ubicación de un archivo XML que contiene información sobre el dispositivo habilitado para UPnP. Al realizar un ataque, en lugar de un enlace a XML, puedes pasar un URI con comandos intent para Android.
Usando comandos de intención, puede redirigir al usuario a sitios de phishing o pasar un enlace a un archivo xpi (el navegador le pedirá que instale el complemento). Dado que las respuestas del atacante no están limitadas de ninguna manera, puede intentar privar e inundar el navegador con ofertas de instalación o sitios maliciosos con la esperanza de que el usuario cometa un error y haga clic para instalar el paquete malicioso. Además de abrir enlaces arbitrarios en el navegador, los comandos de intención se pueden usar para procesar contenido en otras aplicaciones de Android; por ejemplo, puede abrir una plantilla de carta en un cliente de correo electrónico (URI mailto:) o iniciar una interfaz para realizar una llamada. (URI tel:).
Fuente: opennet.ru