PDA

Ver la Versión Completa : Quizas lo sepais pero:"Terminales HTC permiten enviar la clave WiFi"


juke
03/02/12, 02:47:21
Hola a tod@s, este no es el apartado por el que suelo vagar en este estupendo foro, y desconozco las evoluciones de los terminales HTC con Android, por tanto no se si conoceis esta noticia pero como ha llegado a mi correo creo que es de obligado cumplimiento compartirla, no me he preocupdo en mirar si ya esta en el foro porque no tengo tiempo ahora mismo.

Realmente no se las normas del foro en cuanto a publicar direcciones de otros sitios, pero como he visto en otros post direcciones y creo que es importante la noticia he decidido postearla.
el titular completo es este:

jueves 2 de febrero de 2012

Ciertos móviles HTC permiten enviar la clave WiFi en texto claro a un servidor remoto
Según afirma el programador Chris Hessing (que participa en el Open1X Group (http://www.open1x.org/)), y el investigador Bret Jordan, existiría una vulnerabilidad crítica (http://blog.mywarwithentropy.com/2012/02/8021x-password-exploit-on-many-htc.html) (CVE-2011-4872 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4872)) en los terminales móviles de HTC (http://www.htc.com/es/) con Android. El fallo facilitaría la revelación de información sensible tal como datos de configuración y credenciales de las redes WIFIs (802.1X) guardadas en el móvil.

http://3.bp.blogspot.com/-vRnh7Fwgd20/Typr9lX33XI/AAAAAAAAAQE/27yJMpWPns4/s200/htc-desire-hd.jpg (http://3.bp.blogspot.com/-vRnh7Fwgd20/Typr9lX33XI/AAAAAAAAAQE/27yJMpWPns4/s1600/htc-desire-hd.jpg)
El HTC Desire HD es uno de los
terminales afectados por este
problema La vulnerabilidad afectaría a nueve terminales de la marca taiwanesa HTC:
·Desire HD - Versiones FRG83D, GRI40
·Desire S - Versión GRI40
·Sensation Z710e - Versión GRI40
·Glacier - Versión FRG83
·EVO 3D - Versión GRI40
·Droid Incredible - Versión FRF91
·Thunderbolt 4G - Versión FRG83D
·Sensation 4G - Versión GRI40
·EVO 4G - Versión GRI40

El error se debe a los permisos asociados a "android.permission.ACCESS_WIFI_STATE" en las versiones afectadas y al uso del miembro .toString() de la clase WifiConfiguration. Esto daría acceso a todas las configuraciones almacenadas y las contraseñas en texto claro (otra característica de la vulnerabilidad presente), a través de aplicaciones especialmente manipuladas para transmitir estos datos de manera remota. Se necesitarían los permisos "android.permission.INTERNET". Este es bastante habitual a la hora de instalar ciertas aplicaciones en Android que necesitan acceso a Internet.

Por ejemplo, un atacante podría obtener la siguiente información en un servidor remoto, si la víctima ejecutara una aplicación especialmente diseñada para aprovechar este fallo: ID: 0 SSID: "wpa2eap" BSSID: null PRIO: 21
KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSN
AuthAlgorithms:
PairwiseCiphers: CCMP
GroupCiphers: WEP40 WEP104 TKIP CCMP
PSK:
eap: TTLS
phase2: auth=PAP
identity: test
anonymous_identity:
password: test
client_cert:
private_key:
ca_cert: keystore://CACERT_wpa2eap
Google (http://www.google.es/) y HTC (http://www.htc.com/es/) (que fueron notificados de manera privada en septiembre de 2011) están trabajando coordinadamente para solucionar la vulnerabilidad y actualmente no se conocen aplicaciones en el Market (https://market.android.com/?hl=es) que la aprovechen, siempre según fuentes oficiales.

Las posibles actualizaciones estarán disponibles a través de los canales oficiales de cada operador o mediante HTC: http://www.htc.com/europe/help/ (http://www.htc.com/europe/help/)

Más información:

802.1X password exploit on many HTC Android devices
http://www.kb.cert.org/vuls/id/763355 (http://www.kb.cert.org/vuls/id/763355)

802.1X password exploit on many HTC Android devices
http://blog.mywarwithentropy.com/2012/02/8021x-password-exploit-on-many-htc.html

Autor (al que he pedido permiso para publicar esta noticia):
José Mesa Orihuela
[email protected] ([email protected])

Fuente de la noticia:
http://unaaldia.hispasec.com/2012/02/ciertos-moviles-htc-permiten-enviar-la.html

Ovbiamente la fuente de la informacion es de Jose Mesa Orihuela
P.D.:ahora ya sereis vosotros (moderadores o foreros) quienes decidais o evalueis si la noticia tiene la importancia de ponerla arriba

Un saludo a tod@s y espero sea de utilidad.
juke

josealbacete
20/03/12, 13:54:21
Que fuerte,.,,,,,, no sabia nada. Pues estamos vendidos no?

YoArnold83
20/03/12, 20:03:11
Menos mal que mi wildfire s no figura en la lista.

Alladrios
21/03/12, 11:11:26
eso ya lo solucionaron con una actualizacion, de todas formas si levais ROMS cocinadas da igual porque esa info no la enviais, solo lo enviaban segun salian de fabrica, si le poneis roms nuevas o lo que sea eso ya esta arreglado.