Sí. Hay 2 problemas diferentes:
A. Un atacante olfatea y / o redirige todo el tráfico a través de la falsificación de arp.
Dos aplicaciones diferentes de Android ya lo hacen (prohibido en el mercado, por supuesto). ¡Tenga en cuenta que puede ser ilegal instalarlos y probarlos en su país!
- FaceNiff permite (no sé si aún se aplica) espiar las credenciales registradas y hacerse cargo de las cuentas de Facebook y similares.
- Droidsheep hace efectivamente lo mismo
B. Un atacante que se hace pasar por el Hotspot .
El más serio, supongo. Permite secuestrar su teléfono en cualquier momento si previamente se ha conectado a un proveedor conocido de puntos críticos.
Su teléfono Android generalmente recuerda puntos de acceso conocidos solo por los puntos de acceso ESSID (su nombre) e intenta volver a conectarse a él cada vez que vuelve a ver dicho ESSID para facilitar su uso. Esto permite que un atacante configure un ESSID tan conocido y su teléfono se conectará a él con gusto. Debido a que no se involucrará la falsificación de arp, no puede detectar este comportamiento fácilmente.
Simplemente pruébelo usted mismo, configure su teléfono como un dispositivo de conexión sin cifrar utilizando un ESSID de conexión conocido y vea cuántas conexiones obtiene en poco tiempo ... Tal vez ni siquiera sea ilegal usar un ESSID de este tipo y nadie es engañado para usar su conexión tampoco.