Ora c'è un nuovo attacco che prende di mira le reti wireless e i dispositivi ad essi collegati. È sufficiente collegarsi a una rete wireless aziendale (una che utilizza EAP per la sicurezza), se si utilizza una versione vulnerabile di Android. Tuttavia, è improbabile (non citarmi su questo!) Che saranno in grado di recuperare qualsiasi cosa particolarmente sensibile dal tuo dispositivo Android con questo metodo. Forse la password della tua connessione wireless.
È possibile utilizzare uno strumento di rilevamento ( ulteriori informazioni ) per verificare se sul proprio dispositivo è presente una libreria OpenSSL vulnerabile del sistema. Si noti che, come menziona lars.duesing , è possibile che app specifiche siano staticamente collegate a versioni vulnerabili diverse dalla libreria di sistema.
Secondo questo commento su Reddit , alcune versioni di Android sono interessate da questo errore. Peggio ancora, alcuni browser, in particolare quello integrato e Chrome, probabilmente lo usano e sono quindi vulnerabili.
Android 4.1.1_r1 ha aggiornato OpenSSL alla versione 1.0.1: https://android.googlesource.com/platform/external/openssl.git/+/android-4.1.1_r1
Android 4.1.2_r1 battiti cardiaci disattivati: https://android.googlesource.com/platform/external/openssl.git/+/android-4.1.2_r1
Questo lascia Android 4.1.1 vulnerabile! Un rapido sguardo sui miei registri di accesso rivela che ci sono ancora molti dispositivi in esecuzione 4.1.1.
Alcune altre fonti indicano che 4.1.0 è anche vulnerabile .
Sembra il modo più semplice per risolverlo è aggiornare quella versione, se possibile. Se sei fortunato, il tuo operatore rilascerà una nuova versione, ma non ci contare. In caso contrario, potrebbe essere necessario esaminare ROM personalizzate, possibilmente un downgrade o il rooting e la sostituzione manuale della libreria.
Si consiglia vivamente di risolvere questo problema. Questo errore può comportare il furto di dati, inclusi nomi utente e password, dal browser da parte di un server dannoso.