• Con el fin de ofrecerle una experiencia de navegación adaptada a sus necesidades le informamos de que esta web utiliza cookies. Puede deshabilitarlas en las opciones de su navegador web. Mas info Politica de Cookies Free data recovery software
 

Ciertos móviles HTC permiten enviar la clave WiFi en texto claro a un servidor remoto

razor

Administrador Global del Foro
Miembro del Staff
Administrador
Según afirma el programador Chris Hessing (que participa en el Open1X Group), y el investigador Bret Jordan, existiría una vulnerabilidad crítica (CVE-2011-4872) en los terminales móviles de HTC con Android. El fallo facilitaría la revelación de información sensible tal como datos de configuración y credenciales de las redes WIFIs (802.1X) guardadas en el móvil.


El HTC Desire HD es uno de los
terminales afectados por este
problema La vulnerabilidad afectaría a nueve terminales de la marca taiwanesa HTC:
·[FONT=&quot] [/FONT]Desire HD - Versiones FRG83D, GRI40
·[FONT=&quot] [/FONT]Desire S - Versión GRI40
·[FONT=&quot] [/FONT]Sensation Z710e - Versión GRI40
·[FONT=&quot] [/FONT]Glacier - Versión FRG83
·[FONT=&quot] [/FONT]EVO 3D - Versión GRI40
·[FONT=&quot] [/FONT]Droid Incredible - Versión FRF91
·[FONT=&quot] [/FONT]Thunderbolt 4G - Versión FRG83D
·[FONT=&quot] [/FONT]Sensation 4G - Versión GRI40
·[FONT=&quot] [/FONT]EVO 4G - Versión GRI40


El error se debe a los permisos asociados a "android.permission.ACCESS_WIFI_STATE" en las versiones afectadas y al uso del miembro .toString() de la clase WifiConfiguration. Esto daría acceso a todas las configuraciones almacenadas y las contraseñas en texto claro (otra característica de la vulnerabilidad presente), a través de aplicaciones especialmente manipuladas para transmitir estos datos de manera remota. Se necesitarían los permisos "android.permission.INTERNET". Este es bastante habitual a la hora de instalar ciertas aplicaciones en Android que necesitan acceso a Internet.


Por ejemplo, un atacante podría obtener la siguiente información en un servidor remoto, si la víctima ejecutara una aplicación especialmente diseñada para aprovechar este fallo:[FONT=&quot][/FONT]
[FONT=&quot] [/FONT]ID: 0 SSID: "wpa2eap" BSSID: null PRIO: 21
KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSN
AuthAlgorithms:
PairwiseCiphers: CCMP
GroupCiphers: WEP40 WEP104 TKIP CCMP
PSK:
eap: TTLS
phase2: auth=PAP
identity: test
anonymous_identity:
password: test
client_cert:
private_key:
ca_cert: keystore://CACERT_wpa2eap

Google y HTC (que fueron notificados de manera privada en septiembre de 2011) están trabajando coordinadamente para solucionar la vulnerabilidad y actualmente no se conocen aplicaciones en el Market que la aprovechen, siempre según fuentes oficiales.


Las posibles actualizaciones estarán disponibles a través de los canales oficiales de cada operador o mediante HTC: http://www.htc.com/europe/help/

Via: Hispasec - Seguridad Informática
 
Back
Arriba