<p>Sounds like the same way Fiddler works on the desktop. It is an MITM attack, but one you consent to, and one you have to put effort into achieving. <br></p>
<p>On Aug 8, 2012 6:13 PM, &quot;Mike Cardwell&quot; wrote:<br>
&gt;<br>
&gt; On 08/08/12 16:54, Martin wrote:<br>
&gt;<br>
&gt; &gt; Folks,<br>
&gt; &gt;<br>
&gt; &gt; To what&#39;s to stop this making a fool of all self-signed<br>
&gt; &gt; certificates?...<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; New Burp Proxy cracks Android SSL<br>
&gt; &gt; <a href="http://www.h-online.com/security/news/item/New-Burp-Proxy-cracks-Android-SSL-1663112.html">http://www.h-online.com/security/news/item/New-Burp-Proxy-cracks-Android-SSL-1663112.html</a><br>
&gt;<br>
&gt; My<br>
&gt; &gt;<br>
&gt; understanding is that you have to install the same CA that Burp<br>
&gt; Proxy uses, onto the phone. So any certs that Burp Proxy dynamically<br>
&gt; generates are signed using that trusted CA.</p>