Según afirma el programador Chris Hessing (que participa en el Open1X Group), y el investigador Bret Jordan, existiría una vulnerabilidad crítica (CVE-2011-4872) en los terminales móviles de HTC con Android. El fallo facilitaría la revelación de información sensible tal como datos de configuración y credenciales de las redes WIFIs (802.1X) guardadas en el móvil.

Ciertos móviles HTC permiten enviar la clave WiFi en texto claro a un servidor remotoCiertos móviles HTC permiten enviar la clave WiFi en texto claro a un servidor remoto
El HTC Desire HD es uno de los
terminales afectados por este
problema
La vulnerabilidad afectaría a nueve terminales de la marca taiwanesa HTC:
·        Desire HD - Versiones FRG83D, GRI40
·        Desire S - Versión GRI40
·        Sensation Z710e - Versión GRI40
·        Glacier - Versión FRG83
·        EVO 3D - Versión GRI40
·        Droid Incredible - Versión FRF91
·        Thunderbolt 4G - Versión FRG83D
·        Sensation 4G - Versión GRI40
·        EVO 4G - Versión GRI40

El error se debe a los permisos asociados a "android.permission.ACCESS_WIFI_STATE" en las versiones afectadas y al uso del miembro .toString() de la clase WifiConfiguration. Esto daría acceso a todas las configuraciones almacenadas y las contraseñas en texto claro (otra característica de la vulnerabilidad presente), a través de aplicaciones especialmente manipuladas para transmitir estos datos de manera remota. Se necesitarían los permisos "android.permission.INTERNET". Este es bastante habitual a la hora de instalar ciertas aplicaciones en Android que necesitan acceso a Internet.

Por ejemplo, un atacante podría obtener la siguiente información en un servidor remoto, si la víctima ejecutara una aplicación especialmente diseñada para aprovechar este fallo: 
 ID: 0 SSID: "wpa2eap" BSSID: null PRIO: 21
KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSN
AuthAlgorithms:
PairwiseCiphers: CCMP
GroupCiphers: WEP40 WEP104 TKIP CCMP
PSK:
eap: TTLS
phase2: auth=PAP
identity: test
anonymous_identity:
password: test
client_cert:
private_key:
ca_cert: keystore://CACERT_wpa2eap
Google y HTC (que fueron notificados de manera privada en septiembre de 2011) están trabajando coordinadamente para solucionar la vulnerabilidad y actualmente no se conocen aplicaciones en el Market que la aprovechen, siempre según fuentes oficiales.

Las posibles actualizaciones estarán disponibles a través de los canales oficiales de cada operador o mediante HTC: http://www.htc.com/europe/help/

Más información:

802.1X password exploit on many HTC Android devices

802.1X password exploit on many HTC Android devices


José Mesa Orihuela