Di Firefox untuk Android
Masalahnya muncul dengan sendirinya hingga dirilis
Untuk pengujian kerentanan
Firefox untuk Android secara berkala mengirimkan pesan SSDP dalam mode siaran (UDP multicast) untuk mengidentifikasi perangkat siaran seperti pemutar multimedia dan TV pintar yang ada di jaringan lokal. Semua perangkat di jaringan lokal menerima pesan-pesan ini dan memiliki kemampuan untuk mengirim respons. Biasanya, perangkat mengembalikan link ke lokasi file XML yang berisi informasi tentang perangkat berkemampuan UPnP. Saat melakukan serangan, alih-alih tautan ke XML, Anda bisa meneruskan URI dengan perintah maksud untuk Android.
Dengan menggunakan perintah maksud, Anda dapat mengarahkan pengguna ke situs phishing atau meneruskan tautan ke file xpi (browser akan meminta Anda menginstal add-on). Karena tanggapan penyerang tidak dibatasi dengan cara apa pun, ia dapat mencoba membuat kelaparan dan membanjiri browser dengan tawaran instalasi atau situs jahat dengan harapan pengguna akan membuat kesalahan dan mengklik untuk menginstal paket jahat tersebut. Selain membuka tautan arbitrer di browser itu sendiri, perintah maksud dapat digunakan untuk memproses konten di aplikasi Android lainnya, misalnya, Anda dapat membuka templat surat di klien email (URI mailto :) atau meluncurkan antarmuka untuk melakukan panggilan (Telp URI :).
Sumber: opennet.ru