Según afirma el programador Chris Hessing (que participa en el Open1X Group), y el investigador Bret Jordan, existiría una vulnerabilidad crítica (CVE-2011-4872) en los terminales móviles de HTC con Android. El fallo facilitaría la revelación de información sensible tal como datos de configuración y credenciales de las redes WIFIs (802.1X) guardadas en el móvil.
El HTC Desire HD es uno de los terminales afectados por este problema |
La vulnerabilidad afectaría a nueve terminales de la marca taiwanesa HTC:
· Desire HD – Versiones FRG83D, GRI40
· Desire S – Versión GRI40
· Sensation Z710e – Versión GRI40
· Glacier – Versión FRG83
· EVO 3D – Versión GRI40
· Droid Incredible – Versión FRF91
· Thunderbolt 4G – Versión FRG83D
· Sensation 4G – Versión GRI40
· EVO 4G – Versión GRI40
El error se debe a los permisos asociados a «android.permission.ACCESS_WIFI_STATE» en las versiones afectadas y al uso del miembro .toString() de la clase WifiConfiguration. Esto daría acceso a todas las configuraciones almacenadas y las contraseñas en texto claro (otra característica de la vulnerabilidad presente), a través de aplicaciones especialmente manipuladas para transmitir estos datos de manera remota. Se necesitarían los permisos «android.permission.INTERNET«. Este es bastante habitual a la hora de instalar ciertas aplicaciones en Android que necesitan acceso a Internet.
Por ejemplo, un atacante podría obtener la siguiente información en un servidor remoto, si la víctima ejecutara una aplicación especialmente diseñada para aprovechar este fallo:
ID: 0 SSID: «wpa2eap» BSSID: null PRIO: 21KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSNAuthAlgorithms:PairwiseCiphers: CCMPGroupCiphers: WEP40 WEP104 TKIP CCMPPSK:eap: TTLSphase2: auth=PAPidentity: testanonymous_identity:password: testclient_cert:private_key:ca_cert: keystore://CACERT_wpa2eap
Google y HTC (que fueron notificados de manera privada en septiembre de 2011) están trabajando coordinadamente para solucionar la vulnerabilidad y actualmente no se conocen aplicaciones en el Market que la aprovechen, siempre según fuentes oficiales.
Las posibles actualizaciones estarán disponibles a través de los canales oficiales de cada operador o mediante HTC: http://www.htc.com/europe/help/
Más información:
802.1X password exploit on many HTC Android devices
802.1X password exploit on many HTC Android devices
José Mesa Orihuela
Deja una respuesta