You Are Reading

.

Compartelo:
0

Ciertos móviles HTC permiten enviar la clave WiFi en texto claro a un servidor remoto

Jesus Bourne 9 de febrero de 2012
Según afirma el programador Chris Hessing (que participa en el Open1X Group), y el investigador Bret Jordan, existiría una vulnerabilidad crítica (CVE-2011-4872) en los terminales móviles de HTC con Android. El fallo facilitaría la revelación de información sensible tal como datos de configuración y credenciales de las redes WIFIs (802.1X) guardadas en el móvil.

La vulnerabilidad afectaría a nueve terminales de la marca taiwanesa HTC:


  •        Desire HD - Versiones FRG83D, GRI40
  •        Desire S - Versión GRI40
  •        Sensation Z710e - Versión GRI40
  •        Glacier - Versión FRG83
  •        EVO 3D - Versión GRI40
  •        Droid Incredible - Versión FRF91
  •        Thunderbolt 4G - Versión FRG83D
  •        Sensation 4G - Versión GRI40
  •        EVO 4G - Versión GRI40

El error se debe a los permisos asociados a "android.permission.ACCESS_WIFI_STATE" en las versiones afectadas y al uso del miembro .toString() de la clase WifiConfiguration. 


Esto daría acceso a todas las configuraciones almacenadas y las contraseñas en texto claro (otra característica de la vulnerabilidad presente), a través de aplicaciones especialmente manipuladas para transmitir estos datos de manera remota.

 Se necesitarían los permisos "android.permission.INTERNET". Este es bastante habitual a la hora de instalar ciertas aplicaciones en Android que necesitan acceso a Internet.

Por ejemplo, un atacante podría obtener la siguiente información en un servidor remoto, si la víctima ejecutara una aplicación especialmente diseñada para aprovechar este fallo:


ID: 0 SSID: "wpa2eap" BSSID: null PRIO: 21
KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSN
AuthAlgorithms:
PairwiseCiphers: CCMP
GroupCiphers: WEP40 WEP104 TKIP CCMP
PSK:
eap: TTLS
phase2: auth=PAP
identity: test
anonymous_identity:
password: test
client_cert:
private_key:
ca_cert: keystore://CACERT_wpa2eap

Google y HTC (que fueron notificados de manera privada en septiembre de 2011) están trabajando coordinadamente para solucionar la vulnerabilidad y actualmente no se conocen aplicaciones en el Market que la aprovechen, siempre según fuentes oficiales.

Las posibles actualizaciones estarán disponibles a través de los canales oficiales de cada operador o mediante HTC: http://www.htc.com/europe/help/

El HTC Desire HD es uno de los terminales afectados por este problema.

Fuentes: Hispasec Sistemas

0 comentarios:

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT