Sekarang ada serangan baru yang menargetkan jaringan nirkabel dan perangkat yang terhubung dengannya. Cukup menghubungkan ke jaringan nirkabel perusahaan (yang menggunakan EAP untuk keamanan) sudah cukup, jika Anda menjalankan versi Android yang rentan. Namun, tidak mungkin (jangan mengutip saya tentang ini!) Bahwa mereka akan dapat mengambil apa pun yang sangat sensitif dari perangkat Android Anda dengan metode ini. Mungkin kata sandi koneksi nirkabel Anda.
Anda dapat menggunakan alat deteksi ( info lebih lanjut ) untuk memeriksa apakah Anda memiliki sistem OpenSSL lib yang rentan pada perangkat Anda. Perhatikan bahwa, seperti disebutkan oleh lars.duesing , ada kemungkinan aplikasi tertentu secara statis terhubung dengan versi rentan yang berbeda dari pustaka sistem.
Menurut komentar ini pada Reddit , versi tertentu dari Android yang terkena bug ini. Lebih buruk lagi, beberapa browser, terutama yang ada di dalamnya dan Chrome, mungkin menggunakannya dan karenanya rentan.
Android 4.1.1_r1 meningkatkan OpenSSL ke versi 1.0.1: https://android.googlesource.com/platform/external/openssl.git/+/android-4.1.1_r1
Android 4.1.2_r1 mematikan detak jantung: https://android.googlesource.com/platform/external/openssl.git/+/android-4.1.2_r1
Itu membuat Android 4.1.1 rentan! Grep cepat pada log akses saya mengungkapkan ada banyak perangkat yang masih berjalan 4.1.1.
Beberapa sumber lain menunjukkan bahwa 4.1.0 juga rentan .
Tampaknya cara termudah untuk memperbaikinya adalah dengan memutakhirkan versi itu, jika memungkinkan. Jika Anda beruntung, operator Anda akan merilis versi baru - tetapi saya tidak akan mengandalkannya. Jika tidak, Anda mungkin harus menyelidiki custom ROM, mungkin downgrade, atau rooting dan secara manual mengganti perpustakaan.
Sangat disarankan agar Anda menyelesaikan masalah ini. Bug ini dapat mengakibatkan pencurian data, termasuk nama pengguna dan kata sandi, dari browser Anda oleh server jahat.