Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
03/02/2012
L’error és causat pels permisos associats android.permission.ACCESSWIFI_STATE_"en les versions afectades i a l’ús del membre.toString() la classe WifiConfiguration. Açò donaria accés a totes les configuracions emmagatzemades i les contrasenyes en text clar (una altra característica de la vulnerabilitat present), a través d’aplicacions especialment manipulades per a transmetre estes dades de manera remota. Es necessitarien els permisos "android.permission.INTERNET". Este és prou habitual a l’hora d’instal·lar certes aplicacions en Android que necessiten accés a Internet.
Per exemple, un atacant podria obtindre la següent informació en un servidor remot, si la víctima executa una aplicació especialment dissenyada per a aprofitar esta fallada:
ID: 0 SSID: "wpa2eap" BSSID: null PRIO: 21
KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSN
AuthAlgorithms:
PairwiseCiphers: CCMP
GroupCiphers: WEP40 WEP104 TKIP CCMP
PSK:
eap: TTLS
phase2: auth=PAP
identity: test
anonymous_identity:
password: test
client_cert:
private_key:
ca_cert: keystore://CACERT_wpa2eap
Google i HTC (que van ser notificats de manera privada al setembre de 2011) estan treballant coordinadament per a solucionar la vulnerabilitat i actualment no es coneixen aplicacions en el Market que l’aprofiten, sempre segons fonts oficials.
Sistemes Afectats:La vulnerabilitat afectaria nou terminals de la marca taiwanesa HTC:
CVE-2011-4872
Solució:Les possibles actualitzacions estaran disponibles a través dels canals oficials de cada operador o per mitjà d' HTC: http://www.htc.com/europe/help/
Notes:802.1X password exploit on many HTC Android devices
http://www.kb.cert.org/vuls/id/763355
802.1X password exploit on many HTC Android devices
http://blog.mywarwithentropy.com/2012/02/8021x-password-exploit-on-many-htc.html