Письмо, распространенное через почтовую рассылку Open Source Software Security (oss-security), которая обеспечивает сопровождение клиентского кода для работы с беспроводными сетями в ОС Android, Linux, BSD Unix и Windows, содержит срочное исправление дефекта, позволяющего «обваливать» устройства и даже вводить в их память вредоносные программы. Эти атаки производятся через специально сфабрикованное имя в одноранговой (P2P) беспроводной сети.
В итоге такой атаки, повреждение информации в памяти может привести к сбою в работе wpa_supplicant и сервиса Wi-Fi. Подставной SSID может использоваться для организации DDoS-атак, например, простой рассылкой ответов на запросы Wi-Fi. Он также способен извлекать содержимое памяти в ходе трехстороннего подтверждения подключения в одноранговой сети (GO negotiation) или позволять выполнять код на атакуемом устройстве.
По большей части эти дефекты трудно использовать, если целевое устройство не работает активно с беспроводными P2P-соединениями. Соответствующий патч, по всей вероятности, вскоре станет частью обновления системы Android. Однако то, как скоро его получат конечные пользователи, будет зависеть от производителей смартфонов и провайдеров сотовых сервисов.