Android 版 Firefox の場合
問題はリリースまでに顕在化する
脆弱性テスト用
Android 版 Firefox は、ブロードキャスト モード (マルチキャスト UDP) で SSDP メッセージを定期的に送信し、ローカル ネットワーク上に存在するマルチメディア プレーヤーやスマート TV などのブロードキャスト デバイスを識別します。 ローカル ネットワーク上のすべてのデバイスはこれらのメッセージを受信し、応答を送信できます。 通常、デバイスは UPnP 対応デバイスに関する情報を含む XML ファイルの場所へのリンクを返します。 攻撃を実行する場合、XML へのリンクの代わりに、Android 用のインテント コマンドを含む URI を渡すことができます。
インテント コマンドを使用すると、ユーザーをフィッシング サイトにリダイレクトしたり、xpi ファイルへのリンクを渡すことができます (ブラウザーにより、アドオンのインストールを求めるプロンプトが表示されます)。 攻撃者の応答はいかなる形でも制限されていないため、ユーザーが間違ってクリックして悪意のあるパッケージをインストールすることを期待して、インストールのオファーや悪意のあるサイトをブラウザーに大量に送り込み、飢えさせようとする可能性があります。 ブラウザ自体で任意のリンクを開くだけでなく、インテント コマンドを使用して他の Android アプリケーションのコンテンツを処理することもできます。たとえば、電子メール クライアント (URI mailto:) でレター テンプレートを開いたり、電話をかけるためのインターフェイスを起動したりできます。 (URI電話番号:)。
出所: オープンネット.ru