Móviles HTC Vulnerables - xombra.com



Ciertos móviles HTC permiten enviar la clave WiFi en texto claro a un servidor remoto. Según afirma el programador Chris Hessing (que participa en el Open1X Group), y el investigador Bret Jordan, existiría una vulnerabilidad crítica (CVE-2011-4872) en los terminales móviles de HTC con Android. El fallo facilitaría la revelación de información sensible tal como datos de configuración y credenciales de las redes WIFIs (802.1X) guardadas en el móvil.

La vulnerabilidad afectaría a nueve terminales de la marca taiwanesa HTC:

· Desire HD - Versiones FRG83D, GRI40
· Desire S - Versión GRI40
· Sensation Z710e - Versión GRI40
· Glacier - Versión FRG83
· EVO 3D - Versión GRI40
· Droid Incredible - Versión FRF91
· Thunderbolt 4G - Versión FRG83D
· Sensation 4G - Versión GRI40
· EVO 4G - Versión GRI40

El error se debe a los permisos asociados a "android.permission.ACCESS_WIFI_STATE" en las versiones afectadas y al uso del miembro .toString() de la clase WifiConfiguration. Esto daría acceso a todas las configuraciones almacenadas y las contraseñas en texto claro (otra característica de la vulnerabilidad presente), a través de aplicaciones especialmente manipuladas para transmitir estos datos de manera remota.

Se necesitarían los permisos "android.permission.INTERNET". Este es bastante habitual a la hora de instalar ciertas aplicaciones en Android que necesitan acceso a Internet.

Por ejemplo, un atacante podría obtener la siguiente información en un servidor remoto, si la víctima ejecutara una aplicación especialmente diseñada para aprovechar este fallo:

ID: 0 SSID: "wpa2eap" BSSID: null PRIO: 21
KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSN
AuthAlgorithms:
PairwiseCiphers: CCMP
GroupCiphers: WEP40 WEP104 TKIP CCMP
PSK:
eap: TTLS
phase2: auth=PAP
identity: test
anonymous_identity:
password: test
client_cert:
private_key:
ca_cert: keystore://CACERT_wpa2eap
Google y HTC (que fueron notificados de manera privada en septiembre de 2011) están trabajando coordinadamente para solucionar la vulnerabilidad y actualmente no se conocen aplicaciones en el Market que la aprovechen, siempre según fuentes oficiales.

Las posibles actualizaciones estarán disponibles a través de los canales oficiales de cada operador o mediante HTC: http://www.htc.com/europe/help/

Más información:

CVE-2011-4872
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4872

802.1X password exploit on many HTC Android devices
http://www.kb.cert.org/vuls/id/763355

802.1X password exploit on many HTC Android devices
http://blog.mywarwithentropy.com/2012/02/8021x-password-exploit-on-many-htc.html

Fuente:
Por José Mesa Orihuela
http://www.hispasec.com



Otras noticias de interes:

 Revista Punto de Seguridad # 1
Revista .Seguridad (Punto Seguridad), es un esfuerzo de la UNAM realiza a través de la Dirección General de Servicios de Cómputo Académico para hacer llegar contenidos de seguridad informática dirigida al usuario no técnico y a todo aquél usuario relacionado con las tecnologías de la información y comunicaciones.
 Fuera Windows XP Bienvenido Linux XP!!!
Una empresa rusa decidió agarrar Linux y maquillarlo para que se viera igual-igual a Windows. Para que puedas instalarlo en tu casa y que tu mamá ni se dé cuenta del cambio. Esto es Linux XP.
 Primer troyano para MAC que detecta la virtualización
Desde el blog de F-Secure alertan de la aparición del primer troyano para Mac (Mac Trojan Flashback.B Checks for VM) que detecta si está siendo ejecutado en una máquina virtual, para así alterar su comportamiento y evitar ser analizado.
 Millones de routers vulnerables a ataques
Una presentación que se realizará en la conferencia de seguridad Black Hat de este mes, supuestamente demostrará como millones de routers caseros, de populares marcas como Netgear, Linksys y Belkin, sufren de una vulnerabilidad que le permite a cualquier hacker interceptar y re-direccionar tráfico como también ganar acceso a las computadoras conectadas a la red local. La falla fue descubierta por la compañía de seguridad Seismic y para explotarla se utiliza una antigua técnica llamada DNS rebinding.
 Métodos de cifrado en Windows, por Inteco
El Observatorio de la Seguridad de la Información de INTECO publicó un artículo enmarcado dentro de la serie “Cuaderno de notas del Observatorio”. Este artículo trata diferentes métodos de cifrado en el sistema operativo Windows para que el usuario pueda cifrar la información sensible que almacene en el sistema de forma cómoda y segura.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • móviles

  • htc

  • vulnerables

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql