W przeglądarce Firefox dla Androida
Problem objawia się aż do wydania
Do testowania podatności
Firefox dla Androida okresowo wysyła wiadomości SSDP w trybie rozgłoszeniowym (multicast UDP), aby zidentyfikować urządzenia nadawcze, takie jak odtwarzacze multimedialne i telewizory Smart TV, obecne w sieci lokalnej. Wszystkie urządzenia w sieci lokalnej odbierają te wiadomości i mają możliwość wysłania odpowiedzi. Zwykle urządzenie zwraca łącze do lokalizacji pliku XML zawierającego informacje o urządzeniu obsługującym UPnP. Przeprowadzając atak, zamiast linku do XML, możesz przekazać URI z poleceniami intencyjnymi dla Androida.
Za pomocą poleceń intencyjnych możesz przekierować użytkownika na strony phishingowe lub przekazać link do pliku xpi (przeglądarka wyświetli monit o zainstalowanie dodatku). Ponieważ reakcje atakującego nie są w żaden sposób ograniczone, może on próbować zablokować i zalać przeglądarkę ofertami instalacji lub złośliwymi stronami w nadziei, że użytkownik popełni błąd i kliknie, aby zainstalować szkodliwy pakiet. Oprócz otwierania dowolnych linków w samej przeglądarce, polecenia intencyjne mogą służyć do przetwarzania treści w innych aplikacjach Androida, możesz na przykład otworzyć szablon listu w kliencie pocztowym (URI mailto:) lub uruchomić interfejs do wykonania połączenia (URI tel:).
Źródło: opennet.ru