Logo Web Xombra.com

Sitios Web Promocionados

Visitalos!

Xombra.com  - Seguridad Informatica!

Nube de TAGS

móviles htc vulnerables xombra ciertos permiten enviar clave wifi texto claro servidor remoto según afirma programador chris hes g participa open x group investigador bret jordan existiría vulnerabilidad crítica cve terminales android fallo facilitaría revelación información sensible tal datos configuración credenciales redes wifis guardadas móvil

.:Categorías:.

Aniversarios (11) Apple (31) Bugs (1917) Exploits (26) Gnu/linux (804) Hack (505) Información (22) Microsoft Windows (189) Mozilla (117) Noticias (701) Opinion (325) Php (46) Seguridad (994) Virus Y Troyanos (737)

Móviles HTC Vulnerables - xombra.com

Ciertos móviles HTC permiten enviar la clave WiFi en texto claro a un servidor remoto. Según afirma el programador Chris Hessing (que participa en el Open1X Group), y el investigador Bret Jordan, existiría una vulnerabilidad crítica (CVE-2011-4872) en los terminales móviles de HTC con Android. El fallo facilitaría la revelación de información sensible tal como datos de configuración y credenciales de las redes WIFIs (802.1X) guardadas en el móvil.

La vulnerabilidad afectaría a nueve terminales de la marca taiwanesa HTC:

· Desire HD - Versiones FRG83D, GRI40
· Desire S - Versión GRI40
· Sensation Z710e - Versión GRI40
· Glacier - Versión FRG83
· EVO 3D - Versión GRI40
· Droid Incredible - Versión FRF91
· Thunderbolt 4G - Versión FRG83D
· Sensation 4G - Versión GRI40
· EVO 4G - Versión GRI40

El error se debe a los permisos asociados a "android.permission.ACCESS_WIFI_STATE" en las versiones afectadas y al uso del miembro .toString() de la clase WifiConfiguration. Esto daría acceso a todas las configuraciones almacenadas y las contraseñas en texto claro (otra característica de la vulnerabilidad presente), a través de aplicaciones especialmente manipuladas para transmitir estos datos de manera remota.

Se necesitarían los permisos "android.permission.INTERNET". Este es bastante habitual a la hora de instalar ciertas aplicaciones en Android que necesitan acceso a Internet.

Por ejemplo, un atacante podría obtener la siguiente información en un servidor remoto, si la víctima ejecutara una aplicación especialmente diseñada para aprovechar este fallo:

ID: 0 SSID: "wpa2eap" BSSID: null PRIO: 21
KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSN
AuthAlgorithms:
PairwiseCiphers: CCMP
GroupCiphers: WEP40 WEP104 TKIP CCMP
PSK:
eap: TTLS
phase2: auth=PAP
identity: test
anonymous_identity:
password: test
client_cert:
private_key:
ca_cert: keystore://CACERT_wpa2eap
Google y HTC (que fueron notificados de manera privada en septiembre de 2011) están trabajando coordinadamente para solucionar la vulnerabilidad y actualmente no se conocen aplicaciones en el Market que la aprovechen, siempre según fuentes oficiales.

Las posibles actualizaciones estarán disponibles a través de los canales oficiales de cada operador o mediante HTC: http://www.htc.com/europe/help/

Más información:

CVE-2011-4872
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4872

802.1X password exploit on many HTC Android devices
http://www.kb.cert.org/vuls/id/763355

802.1X password exploit on many HTC Android devices
http://blog.mywarwithentropy.com/2012/02/8021x-password-exploit-on-many-htc.html

Fuente:
Por José Mesa Orihuela
http://www.hispasec.com



Publicado el: 02/02/2012
Por: abr4xas
Visto: 313492 Veces


Imprimir PDF