由于存在漏洞的示例代碼,使得超過1000萬安裝了Cyanogen安卓的用戶受中間人(MITM)的攻擊,而該漏洞的目標是流行的安卓社區中的任何瀏覽器。包括Cyanogenmod在內的許多開發者都利用甲骨文Java1.5示例代碼來解析證書,以獲取存在舊漏洞并且易受攻擊的主機名。并在獲取主機名之后攻擊目標。
相關研究人員說他一直在調查HTTP組件代碼并且聲稱之前就見到過這類代碼,而且Cyanogenmod也只是復制粘貼這些示例代碼。他在搜索GitHub后發現有許多項目同樣復用了漏洞代碼。研究者還揭露了影響供應商的漏洞,這一漏洞的揭露對于Cyanogenmod維護者來說是很不幸的,因為這就意味著在墨爾本的Ruxcon安全事件維護中白費苦力了。
研究者還發現漏洞早在2012年就披露了,它與缺乏SSL主機名驗證有關,允許攻擊者在SSL證書中獲取任意的主機名,這為中間人攻擊的利用開辟了道路。