En Firefox para Android
O problema maniféstase ata a súa liberación
Para probas de vulnerabilidade
Firefox para Android envía periodicamente mensaxes SSDP en modo de emisión (UDP multidifusión) para identificar dispositivos de emisión, como reprodutores multimedia e televisores intelixentes presentes na rede local. Todos os dispositivos da rede local reciben estas mensaxes e teñen a posibilidade de enviar unha resposta. Normalmente, o dispositivo devolve unha ligazón á localización dun ficheiro XML que contén información sobre o dispositivo habilitado para UPnP. Ao levar a cabo un ataque, en lugar dunha ligazón a XML, pode pasar un URI con comandos de intención para Android.
Usando comandos de intención, pode redirixir o usuario a sitios de phishing ou pasar unha ligazón a un ficheiro xpi (o navegador pediralle que instale o complemento). Dado que as respostas do atacante non están limitadas de ningún xeito, pode tentar morrer de fame e inundar o navegador con ofertas de instalación ou sitios maliciosos coa esperanza de que o usuario cometa un erro e faga clic para instalar o paquete malicioso. Ademais de abrir ligazóns arbitrarias no propio navegador, os comandos de intención pódense usar para procesar contido noutras aplicacións de Android, por exemplo, pode abrir un modelo de carta nun cliente de correo electrónico (URI mailto:) ou lanzar unha interface para facer unha chamada. (URI tel:).
Fonte: opennet.ru