juke
03/02/12, 02:47:21
Hola a tod@s, este no es el apartado por el que suelo vagar en este estupendo foro, y desconozco las evoluciones de los terminales HTC con Android, por tanto no se si conoceis esta noticia pero como ha llegado a mi correo creo que es de obligado cumplimiento compartirla, no me he preocupdo en mirar si ya esta en el foro porque no tengo tiempo ahora mismo.
Realmente no se las normas del foro en cuanto a publicar direcciones de otros sitios, pero como he visto en otros post direcciones y creo que es importante la noticia he decidido postearla.
el titular completo es este:
jueves 2 de febrero de 2012
Ciertos móviles HTC permiten enviar la clave WiFi en texto claro a un servidor remoto
Según afirma el programador Chris Hessing (que participa en el Open1X Group (http://www.open1x.org/)), y el investigador Bret Jordan, existiría una vulnerabilidad crítica (http://blog.mywarwithentropy.com/2012/02/8021x-password-exploit-on-many-htc.html) (CVE-2011-4872 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4872)) en los terminales móviles de HTC (http://www.htc.com/es/) con Android. El fallo facilitaría la revelación de información sensible tal como datos de configuración y credenciales de las redes WIFIs (802.1X) guardadas en el móvil.
http://3.bp.blogspot.com/-vRnh7Fwgd20/Typr9lX33XI/AAAAAAAAAQE/27yJMpWPns4/s200/htc-desire-hd.jpg (http://3.bp.blogspot.com/-vRnh7Fwgd20/Typr9lX33XI/AAAAAAAAAQE/27yJMpWPns4/s1600/htc-desire-hd.jpg)
El HTC Desire HD es uno de los
terminales afectados por este
problema La vulnerabilidad afectaría a nueve terminales de la marca taiwanesa HTC:
·Desire HD - Versiones FRG83D, GRI40
·Desire S - Versión GRI40
·Sensation Z710e - Versión GRI40
·Glacier - Versión FRG83
·EVO 3D - Versión GRI40
·Droid Incredible - Versión FRF91
·Thunderbolt 4G - Versión FRG83D
·Sensation 4G - Versión GRI40
·EVO 4G - Versión GRI40
El error se debe a los permisos asociados a "android.permission.ACCESS_WIFI_STATE" en las versiones afectadas y al uso del miembro .toString() de la clase WifiConfiguration. Esto daría acceso a todas las configuraciones almacenadas y las contraseñas en texto claro (otra característica de la vulnerabilidad presente), a través de aplicaciones especialmente manipuladas para transmitir estos datos de manera remota. Se necesitarían los permisos "android.permission.INTERNET". Este es bastante habitual a la hora de instalar ciertas aplicaciones en Android que necesitan acceso a Internet.
Por ejemplo, un atacante podría obtener la siguiente información en un servidor remoto, si la víctima ejecutara una aplicación especialmente diseñada para aprovechar este fallo: ID: 0 SSID: "wpa2eap" BSSID: null PRIO: 21
KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSN
AuthAlgorithms:
PairwiseCiphers: CCMP
GroupCiphers: WEP40 WEP104 TKIP CCMP
PSK:
eap: TTLS
phase2: auth=PAP
identity: test
anonymous_identity:
password: test
client_cert:
private_key:
ca_cert: keystore://CACERT_wpa2eap
Google (http://www.google.es/) y HTC (http://www.htc.com/es/) (que fueron notificados de manera privada en septiembre de 2011) están trabajando coordinadamente para solucionar la vulnerabilidad y actualmente no se conocen aplicaciones en el Market (https://market.android.com/?hl=es) que la aprovechen, siempre según fuentes oficiales.
Las posibles actualizaciones estarán disponibles a través de los canales oficiales de cada operador o mediante HTC: http://www.htc.com/europe/help/ (http://www.htc.com/europe/help/)
Más información:
802.1X password exploit on many HTC Android devices
http://www.kb.cert.org/vuls/id/763355 (http://www.kb.cert.org/vuls/id/763355)
802.1X password exploit on many HTC Android devices
http://blog.mywarwithentropy.com/2012/02/8021x-password-exploit-on-many-htc.html
Autor (al que he pedido permiso para publicar esta noticia):
José Mesa Orihuela
[email protected] ([email protected])
Fuente de la noticia:
http://unaaldia.hispasec.com/2012/02/ciertos-moviles-htc-permiten-enviar-la.html
Ovbiamente la fuente de la informacion es de Jose Mesa Orihuela
P.D.:ahora ya sereis vosotros (moderadores o foreros) quienes decidais o evalueis si la noticia tiene la importancia de ponerla arriba
Un saludo a tod@s y espero sea de utilidad.
juke
Realmente no se las normas del foro en cuanto a publicar direcciones de otros sitios, pero como he visto en otros post direcciones y creo que es importante la noticia he decidido postearla.
el titular completo es este:
jueves 2 de febrero de 2012
Ciertos móviles HTC permiten enviar la clave WiFi en texto claro a un servidor remoto
Según afirma el programador Chris Hessing (que participa en el Open1X Group (http://www.open1x.org/)), y el investigador Bret Jordan, existiría una vulnerabilidad crítica (http://blog.mywarwithentropy.com/2012/02/8021x-password-exploit-on-many-htc.html) (CVE-2011-4872 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4872)) en los terminales móviles de HTC (http://www.htc.com/es/) con Android. El fallo facilitaría la revelación de información sensible tal como datos de configuración y credenciales de las redes WIFIs (802.1X) guardadas en el móvil.
http://3.bp.blogspot.com/-vRnh7Fwgd20/Typr9lX33XI/AAAAAAAAAQE/27yJMpWPns4/s200/htc-desire-hd.jpg (http://3.bp.blogspot.com/-vRnh7Fwgd20/Typr9lX33XI/AAAAAAAAAQE/27yJMpWPns4/s1600/htc-desire-hd.jpg)
El HTC Desire HD es uno de los
terminales afectados por este
problema La vulnerabilidad afectaría a nueve terminales de la marca taiwanesa HTC:
·Desire HD - Versiones FRG83D, GRI40
·Desire S - Versión GRI40
·Sensation Z710e - Versión GRI40
·Glacier - Versión FRG83
·EVO 3D - Versión GRI40
·Droid Incredible - Versión FRF91
·Thunderbolt 4G - Versión FRG83D
·Sensation 4G - Versión GRI40
·EVO 4G - Versión GRI40
El error se debe a los permisos asociados a "android.permission.ACCESS_WIFI_STATE" en las versiones afectadas y al uso del miembro .toString() de la clase WifiConfiguration. Esto daría acceso a todas las configuraciones almacenadas y las contraseñas en texto claro (otra característica de la vulnerabilidad presente), a través de aplicaciones especialmente manipuladas para transmitir estos datos de manera remota. Se necesitarían los permisos "android.permission.INTERNET". Este es bastante habitual a la hora de instalar ciertas aplicaciones en Android que necesitan acceso a Internet.
Por ejemplo, un atacante podría obtener la siguiente información en un servidor remoto, si la víctima ejecutara una aplicación especialmente diseñada para aprovechar este fallo: ID: 0 SSID: "wpa2eap" BSSID: null PRIO: 21
KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSN
AuthAlgorithms:
PairwiseCiphers: CCMP
GroupCiphers: WEP40 WEP104 TKIP CCMP
PSK:
eap: TTLS
phase2: auth=PAP
identity: test
anonymous_identity:
password: test
client_cert:
private_key:
ca_cert: keystore://CACERT_wpa2eap
Google (http://www.google.es/) y HTC (http://www.htc.com/es/) (que fueron notificados de manera privada en septiembre de 2011) están trabajando coordinadamente para solucionar la vulnerabilidad y actualmente no se conocen aplicaciones en el Market (https://market.android.com/?hl=es) que la aprovechen, siempre según fuentes oficiales.
Las posibles actualizaciones estarán disponibles a través de los canales oficiales de cada operador o mediante HTC: http://www.htc.com/europe/help/ (http://www.htc.com/europe/help/)
Más información:
802.1X password exploit on many HTC Android devices
http://www.kb.cert.org/vuls/id/763355 (http://www.kb.cert.org/vuls/id/763355)
802.1X password exploit on many HTC Android devices
http://blog.mywarwithentropy.com/2012/02/8021x-password-exploit-on-many-htc.html
Autor (al que he pedido permiso para publicar esta noticia):
José Mesa Orihuela
[email protected] ([email protected])
Fuente de la noticia:
http://unaaldia.hispasec.com/2012/02/ciertos-moviles-htc-permiten-enviar-la.html
Ovbiamente la fuente de la informacion es de Jose Mesa Orihuela
P.D.:ahora ya sereis vosotros (moderadores o foreros) quienes decidais o evalueis si la noticia tiene la importancia de ponerla arriba
Un saludo a tod@s y espero sea de utilidad.
juke