CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

03/02/2012

Certs mòbils HTC permeten enviar la clau WiFi en text clar a un servidor remot

Segons afirma el programador Chris Hessing (que participa en l’Open1X Group), i l’investigador Bret Jordan, existiria una vulnerabilitat crítica (CVE-2011-4872) en els terminals mòbils de HTC amb Android. La fallada facilitaria la revelació d’informació sensible tals com dades de configuració i credencials de les xarxes WIFIs (802.1X) guardades en el mòbil.

Risc: Alt

L’error és causat pels permisos associats android.permission.ACCESSWIFI_STATE_"en les versions afectades i a l’ús del membre.toString() la classe WifiConfiguration. Açò donaria accés a totes les configuracions emmagatzemades i les contrasenyes en text clar (una altra característica de la vulnerabilitat present), a través d’aplicacions especialment manipulades per a transmetre estes dades de manera remota. Es necessitarien els permisos "android.permission.INTERNET". Este és prou habitual a l’hora d’instal·lar certes aplicacions en Android que necessiten accés a Internet.

Per exemple, un atacant podria obtindre la següent informació en un servidor remot, si la víctima executa una aplicació especialment dissenyada per a aprofitar esta fallada: 

 ID: 0 SSID: "wpa2eap" BSSID: null PRIO: 21
KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSN
AuthAlgorithms:
PairwiseCiphers: CCMP
GroupCiphers: WEP40 WEP104 TKIP CCMP
PSK:
eap: TTLS
phase2: auth=PAP
identity: test
anonymous_identity:
password: test
client_cert:
private_key:
ca_cert: keystore://CACERT_wpa2eap

Google i HTC (que van ser notificats de manera privada al setembre de 2011) estan treballant coordinadament per a solucionar la vulnerabilitat i actualment no es coneixen aplicacions en el Market que l’aprofiten, sempre segons fonts oficials.

Sistemes Afectats:

La vulnerabilitat afectaria nou terminals de la marca taiwanesa HTC:

Referències:

CVE-2011-4872

Solució:

Les possibles actualitzacions estaran disponibles a través dels canals oficials de cada operador o per mitjà d' HTC: http://www.htc.com/europe/help/

Notes:

802.1X password exploit on many HTC Android devices
http://www.kb.cert.org/vuls/id/763355

802.1X password exploit on many HTC Android devices
http://blog.mywarwithentropy.com/2012/02/8021x-password-exploit-on-many-htc.html

Font: Hispasec una-al-día

CSIRT-CV