News

HTC mit erneuter Sicherheitslücke

Als großer Hersteller mit einer treuen Fanggemeinde hat man es nicht immer ganz leicht, denn ab einer bestimmten Größe ist der Wartungsaufwand der eigenen Produkte enorm angestiegen. Aus diesem Grund können sich hin und wieder Fehler einschleichen und wenn es die eigene Software betrifft, ist es umso heikler. Hatte HTC gegen Ende letzten Jahres noch durch die Sache mit Carrier IQ einen Imageknacks abbekommen, so dürfte die jetzt bekannt gewordene Sicherheitslücke in der WiFi Verwaltung einen unangenehmen Beigeschmack bekommen.

So haben die beiden Ingenieure Chris Hessing und Bret Jordan Fehler in der Handhabung von 802.1x-Daten wie Benutzernamen, Kennwörter und SSIDs von HTC-Geräten entdeckt. So können Apps mit der Berechtigung ACCESS_WIFI_STATE auf die genannten Daten zugreifen bei folgenden Modellen:

  • Desire HD  (die Boardrevision „ace“ als auch „spade“) – Version FRG83D und GRI40
  • Glacier – Version FRG83
  • Droid Incredible – Version FRF91
  • Thunderbolt 4G – Version FRG83D
  • Sensation Z710e – Version GRI40
  • Sensation 4G – Version GRI40
  • Desire S – Version GRI40
  • EVO 3D – Version GRI40
  • EVO 4G – Version GRI40

HTC und Google wurden bereits vor einigen Monaten von der Lücke informiert, da diese Lücke allerdings (bisher) nur bei den genannten Modellen auftritt liegt die Vermutung nahe, das die Lücke bei der Anpassung von HTC entstanden ist. Kurz nach Benachrichtigung über den Fehler hat Google die Apps im Market gescannt und keine Apps gefunden, die den Exploit aktiv ausnutzen. Eine 100%ige Sicherheit kann es aber logischerweise nicht geben.

Hier noch die Zeitleiste in der Kommunikation zwischen den Entdeckern und Google/HTC:

  • 2012-02-01: Veröffentlichung
  • 2012-01-31: Übermitteln der endgültigen Veröffentlichung an HTC Global für Feedback
  • 2012-01-31: HTC veröffentlicht Informationen auf deren Website
  • 2012-01-20: Veröffentlichung verschoben
  • 2012-01-19: Diskussion mit HTC Global über deren Zeitplan
  • 2012-01-05: Telefonkonferenz mit HTC Global
  • 2012-01-02: Veröffentlichung verschoben
  • 2011-12-05: Über Zeitrahmen der Veröffentlichung mit HTC und Google diskutiert
  • 2011-10-11: Beteiligte Gruppen und Einzelpersonen auf neuesten Kenntnisstand gesetzt
  • 2011-10-11: Erneute Telefonkonferenz mit HTC Global und Google
  • 2011-09-19: Beteiligte Gruppen und Einzelpersonen auf neuesten Kenntnisstand gesetzt
  • 2011-09-19: Telefonkonferenz mit HTC Global und Google
  • 2011-09-08: HTC und Google haben den Exploit bestätigt
  • 2011-09-07: Zentrale Regierungs- und Zertifizierungsstellen unter Geheimhaltung benachrichtigt
  • 2011-09-07: Erste eMails und Telefonkonferenz mit HTC Global und Google

Manche Geräte haben oder werden den WiFi Bugfix per Firmware Update erhalten, bei den älteren Modellen ist das allerdings fraglich. Zusammen betrachtet mit dem Carrier IQ Debakel stellt sich wieder einmal heraus, das ein Stock Android wie auf den Nexus Modellen oder die bekannteste Custom ROM CyanogenMod für mehr Sicherheit sorgen. Na wenn das nicht mal ein guter Grund für das rooten und flashen einer Custom ROM ist.

[Quelle: AndroidPolice.com]

Beitrag teilen:

Stefan

Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert