Użytkownicy systemu Android, korzystający z popularnego ROMu CyanogenMod, mogą paść ofiarą ataku man-in-the-middle (MITM). Zagrożenie wynika z możliwości ponownego wykorzystania próbki kodu Java. Według raportu The Register, deweloperzy CyangenMod ponownie użyli fragmentu kodu dostarczonego 10 lat temu przez Oracle i będącego ówczesną koncepcją rozwiązania do przetwarzania certyfikatów SLL i zatwierdzania nazwy hostów.
Kod został opublikowany na witrynie GitHub, a ogólnie dostępna informacja podkreślała, że zawierał on błędy umożliwiające napastnikowi przejęcie kontroli nad certyfikatami.
Serwis evil.com stwierdza, że w przypadku stworzenia certyfikatu SSL dla własnej domeny i w żądaniu przypisania certyfikatu uzupełni się pole „nazwa organizacji” wpisem value, cn=*nazwa domeny*, zostanie on zaakceptowany jako ważna nazwa domeny dla certyfikatu. Mod Cyanogen używa implementacji dla przeglądarek dzięki czemu możliwy jest w rezultacie atak typu man-in-the-middle.
Bogdan Botezatu, starszy analityk e-zagrożeń z firmy Bitdefender, powiedział: – Tego typu luki mogą być bardzo niebezpieczne dla użytkowników telefonów komórkowych, szczególnie wtedy, gdy przez dłuższy czas korzystają z otwartych sieci. Na szczęście błąd ten dotyczy tylko systemu operacyjnego CyanogenMod, który ciągle jest aktualizowany i łatany, w przeciwieństwie do wielu oficjalnych ROMów.
Luka została po raz pierwszy ujawniona w 2011 roku. Wszystkim, którzy wciąż korzystają ze starszych wersji modu Cyanogen, Bitdefender zaleca jak najszybszą aktualizację systemu.