Open Source im professionellen Einsatz

HTC Android-Smartphones: Zugriff auf WLAN-Passwörter

Aufgrund einer Sicherheitslücke in Android-Smartphones von HTC können installierte Applikationen an gespeicherte WLAN-Passwörter gelangen.

Hierzu benötigt eine Anwendung lediglich die Berechtigung "android.permission.ACCESS_WIFI_STATE". In Kombination mit der Internet-Berechtigung ("android.permission.INTERNET"), die die meisten Programme besitzen, ist eine ausgedehnte Attacke möglich bei der alle gespeicherten WLAN-Passwörter an einen Internet-Host geschickt werden.

Das offizielle Android-API enthält zunächst keine Funktion zum direkten Zugriff auf sensitive WLAN-Einstellungen. Jedoch wird die Klasse"WifiConfiguration" bereitgestellt, die zunächst auch keine direkte Methode für den Zugriff auf das Passwort enthält. Allerdings lässt sich die Methode "toString()" auf sie anwenden, und diese liefert typischerweise folgende Informationen:

* ID: 2 SSID: "ct" BSSID: null PRIO: 16
KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSN
AuthAlgorithms:
PairwiseCiphers: CCMP
GroupCiphers: WEP40 WEP104 TKIP CCMP
PSK:
eap: PEAP
phase2: auth=MSCHAPV2
identity: [Your User Name]
anonymous_identity:
password:
client_cert:
private_key:
ca_cert: keystore://CACERT_ct

Natürlich haben die Android-Entwickler an diese Möglichkeit gedacht, und bei den meisten Android-Geräten wird das Password einfach nichts angezeigt, oder aber ein Asterisk, der signalisiert, dass ein Passwort für dieses WLAN-Netz gesetzt ist.

Auf den betroffenen HTC-Geräten sieht dies allerdings anders aus, denn hier finden sich mit Hilfe der "toString()"-Methode folgende Informationen:

* ID: 0 SSID: "wpa2eap" BSSID: null PRIO: 21
KeyMgmt: WPA_EAP IEEE8021X Protocols: WPA RSN
AuthAlgorithms:
PairwiseCiphers: CCMP
GroupCiphers: WEP40 WEP104 TKIP CCMP
PSK:
eap: TTLS
phase2: auth=PAP
identity: test
anonymous_identity:
password: test
client_cert:
private_key:
ca_cert: keystore://CACERT_wpa2eap

Dieses Beispiel stammt von einem Sprint EVO mit Android 2.3.3. Das WPA-Passwort wird hier als Klartext ausgegeben. Auf folgenden Geräten wurde diese Schwachstelle bestätigt:

  • Desire HD (both "ace" and "spade" board revisions) - Versions FRG83D, GRI40
  • Glacier - Version FRG83
  • Droid Incredible - Version FRF91
  • Thunderbolt 4G - Version FRG83D
  • Sensation Z710e - Version GRI40
  • Sensation 4G - Version GRI40
  • Desire S - Version GRI40
  • EVO 3D - Version GRI40
  • EVO 4G - Version GRI40

HTC-Kunden finden Update-Information auf den Hilfe-Webseiten des Herstellers.

comments powered by Disqus

Ausgabe 06/2014

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook