Dans Firefox pour Android
Le problème se manifeste jusqu'à la sortie
Pour les tests de vulnérabilité
Firefox pour Android envoie périodiquement des messages SSDP en mode diffusion (UDP multicast) pour identifier les appareils de diffusion tels que les lecteurs multimédias et les téléviseurs intelligents présents sur le réseau local. Tous les appareils du réseau local reçoivent ces messages et ont la possibilité d'envoyer une réponse. Normalement, l'appareil renvoie un lien vers l'emplacement d'un fichier XML contenant des informations sur l'appareil compatible UPnP. Lors d'une attaque, au lieu d'un lien vers XML, vous pouvez transmettre un URI avec des commandes d'intention pour Android.
À l'aide de commandes d'intention, vous pouvez rediriger l'utilisateur vers des sites de phishing ou transmettre un lien vers un fichier xpi (le navigateur vous demandera d'installer le module complémentaire). Étant donné que les réponses de l'attaquant ne sont en aucune façon limitées, il peut essayer d'affamer et d'inonder le navigateur d'offres d'installation ou de sites malveillants dans l'espoir que l'utilisateur fera une erreur et cliquera pour installer le package malveillant. En plus d'ouvrir des liens arbitraires dans le navigateur lui-même, les commandes d'intention peuvent être utilisées pour traiter le contenu d'autres applications Android, par exemple, vous pouvez ouvrir un modèle de lettre dans un client de messagerie (URI mailto :) ou lancer une interface pour passer un appel (URI tél :).
Source: opennet.ru