Il y a maintenant une nouvelle attaque qui cible les réseaux sans fil et les périphériques qui leur sont connectés. Il suffit de vous connecter à un réseau sans fil d'entreprise (celui qui utilise EAP pour la sécurité) si vous utilisez une version vulnérable d'Android. Cependant, il est peu probable (ne me citez pas ceci!) Qu'ils puissent récupérer tout ce qui est particulièrement sensible sur votre appareil Android avec cette méthode. Peut-être que votre mot de passe de connexion sans fil.
Vous pouvez utiliser un outil de détection ( plus d'infos ) pour vérifier si vous avez un système vulnérable OpenSSL lib sur votre appareil. Notez que, comme le mentionne Lars.duesing , il est possible que des applications spécifiques soient liées statiquement à des versions vulnérables différentes de la bibliothèque système.
Selon ce commentaire sur Reddit , certaines versions d'Android sont concernées par ce bogue. Pire encore, certains navigateurs, notamment celui intégré et Chrome, l’utilisent éventuellement et sont donc vulnérables.
Android 4.1.1_r1 a mis à niveau OpenSSL vers la version 1.0.1: https://android.googlesource.com/platform/external/openss.git/+/android-4.1.1_r1.
Android 4.1.2_r1 a désactivé les pulsations: https://android.googlesource.com/platform/external/openssl.git/+/android-4.1.2_r1
Cela laisse Android 4.1.1 vulnérable! Un rapide grep sur mes journaux d'accès révèle qu'un grand nombre de périphériques sont encore en cours d'exécution 4.1.1.
Certaines autres sources indiquent que 4.1.0 est également vulnérable .
Il semble que le moyen le plus simple de résoudre ce problème consiste à mettre à niveau cette version, si possible. Si vous avez de la chance, votre opérateur publiera une nouvelle version - mais je ne compterais pas dessus. Sinon, vous devrez peut-être étudier des ROM personnalisées, éventuellement une rétrogradation, un enracinement et un remplacement manuel de la bibliothèque.
Il est fortement recommandé de résoudre ce problème. Ce bogue peut entraîner le vol de données, notamment de noms d'utilisateur et de mots de passe, sur votre navigateur par un serveur malveillant.