Chris Hessing y Bret Jordan, dos investigadores expertos en la seguridad móvil lograron detectar que algunos terminales de HTC son capaces de revelar las credenciales de seguridad en redes Wi-Fi, en pocas palabras la contraseña. El fallo se debe a que las aplicaciones de terceros cuentan con el permiso android.permission.ACCESS_WIFI_STATE lo cual permitiría mediante un comando acceder al apartado donde se encuentran los datos con las credenciales de la red WiFi a la que estemos conectados, es decir, que de lograrse el ingreso gracias al fallo de seguridad, traería como consecuencia el poder transmitir datos privados a un servidor remoto.

El bug fue descubierto en septiembre del año pasado y al parecer las pruebas junto a HTC y Google, más el tiempo de dedicación conllevó a que se hiciera publico el día de ayer. Hoy HTC hace frente al problema en la seguridad de redes WiFi a la que puedan estar conectados los terminales que han creado, y aunque en sus declaraciones describen el problema como pequeño, según las pruebas de quienes lograron dar con el fallo, los modelos afectados no son dos ni tres, son nueve terminales afectados.

HTC Desire HD (Acea y Spade) HTC Glacier Droid Incredible Thunderbolt 4G Sensation Z710e Sensation 4G Desire S EVO 3D * EVO 4G

Aparentemente el problema se ha venido resolviendo desde hace un par de meses con algunas actualizaciones que corrigen la vulnerabilidad de manera automática, asegura que esto sucede en la mayoría de los equipos, pero los que no, se recomienda revisar la web de soporte de HTC para seguir las indicaciones de cómo solventar el inconveniente y realizar la actualización manualmente. Google por su parte alega que ya ha realizado una búsqueda de aplicaciones que exploten el fallo de seguridad en los terminales de HTC, las que han detectado el uso han sido retiradas o advertidas a sus respectivos desarrolladores.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: