Veröffentlicht am 9. September 2015
Wir haben im Rahmen unseres monatlichen Veröffentlichungsprozesses für Android Security Bulletin (Build LMY48M) ein Sicherheitsupdate für Nexus-Geräte über ein Over-the-Air-Update (OTA) veröffentlicht. Die Updates für Nexus-Geräte und Quellcode-Patches für diese Probleme wurden auch im Quell-Repository des Android Open Source Project (AOSP) veröffentlicht. Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Remote-Codeausführung auf einem betroffenen Gerät ermöglichen könnte.
Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Builds LMY48M oder höher beheben diese Probleme. Die Partner wurden am 13. August 2015 oder früher über diese Probleme informiert.
Wir haben keine Ausnutzung der neu gemeldeten Probleme durch Kunden festgestellt. Die Ausnahme ist das bestehende Problem (CVE-2015-3636). Einzelheiten zu den Schutzmaßnahmen der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet, die die Wahrscheinlichkeit verringern, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können, finden Sie im Abschnitt „Abhilfemaßnahmen“.
Bitte beachten Sie, dass beide kritischen Sicherheitsupdates (CVE-2015-3864 und CVE-2015-3686) bereits offengelegte Schwachstellen beheben. In diesem Update gibt es keine neu bekannt gegebenen kritischen Sicherheitslücken. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät hätte, vorausgesetzt, dass die Plattform- und Service-Abhilfemaßnahmen für Entwicklungszwecke deaktiviert oder erfolgreich umgangen werden.
Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.
Abhilfemaßnahmen
Dies ist eine Zusammenfassung der Abhilfemaßnahmen, die die Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bieten. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.
- Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
- Das Android-Sicherheitsteam überwacht aktiv Missbrauch mit Verify Apps und SafetyNet, das vor der Installation potenziell schädlicher Anwendungen warnt. Geräte-Rooting-Tools sind bei Google Play verboten. Um Benutzer zu schützen, die Anwendungen von außerhalb von Google Play installieren, ist Verify Apps standardmäßig aktiviert und warnt Benutzer vor bekannten Root-Anwendungen. Verify Apps versucht, die Installation bekannter schädlicher Anwendungen zu identifizieren und zu blockieren, die eine Sicherheitslücke bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, solche Anwendungen zu entfernen.
- Gegebenenfalls leiten Google Hangouts- und Messenger-Anwendungen Medien nicht automatisch an Prozesse wie Mediaserver weiter.
Danksagungen
Wir möchten diesen Forschern für ihre Beiträge danken:
- Jordan Gruskovnjak von Exodus Intelligence (@jgrusko): CVE-2015-3864
- Michał Bednarski: CVE-2015-3845
- Guang Gong von Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
- Brennan Lautner: CVE-2015-3863
- jgor (@indiecom): CVE-2015-3860
- Wish Wu von Trend Micro Inc. (@wish_wu): CVE-2015-3861
Details zur Sicherheitslücke
In den folgenden Abschnitten stellen wir Einzelheiten zu den einzelnen Sicherheitslücken in diesem Bulletin bereit. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, dem zugehörigen Fehler, dem Schweregrad, den betroffenen Versionen und dem gemeldeten Datum. Sofern verfügbar, haben wir die AOSP-Änderung, die das Problem behoben hat, mit der Fehler-ID verknüpft. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche AOSP-Referenzen mit Nummern verknüpft, die der Fehler-ID folgen.
Sicherheitslücke bezüglich Remotecodeausführung in Mediaserver
Während der Mediendatei und der Datenverarbeitung einer speziell gestalteten Datei könnten Schwachstellen im Medienserver einem Angreifer ermöglichen, Speicherbeschädigungen und Remotecodeausführung als Medienserverprozess zu verursachen.
Die betroffene Funktionalität wird als Kernbestandteil des Betriebssystems bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit einer Remotecodeausführung im Kontext des Mediaserver-Dienstes als „Kritisch“ eingestuft. Der Mediaserver-Dienst hat Zugriff auf Audio- und Videostreams sowie Zugriff auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Dieses Problem steht im Zusammenhang mit dem bereits gemeldeten CVE-2015-3824 (ANDROID-20923261). Das ursprüngliche Sicherheitsupdate reichte nicht aus, um eine Variante dieses ursprünglich gemeldeten Problems zu beheben.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3864 | ANDROID-23034759 | Kritisch | 5.1 und darunter |
Sicherheitslücke bezüglich Erhöhungsprivilegien im Kernel
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen bei der Verarbeitung von Ping-Sockets durch den Linux-Kernel könnte es einer böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen.
Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit besteht, dass Code in einem privilegierten Dienst ausgeführt wird, der den Geräteschutz umgehen kann, was möglicherweise zu einer dauerhaften Gefährdung einiger Geräte führt (d. h. ein erneutes Flashen der Systempartition erforderlich macht).
Dieses Problem wurde erstmals am 1. Mai 2015 öffentlich bekannt. Ein Exploit dieser Schwachstelle wurde in eine Reihe von „Rooting“-Tools aufgenommen, mit denen der Gerätebesitzer die Firmware auf seinem Gerät ändern kann.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3636 | ANDROID-20770158 | Kritisch | 5.1 und darunter |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Binder
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Binder könnte es einer böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Prozesses einer anderen App auszuführen.
Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es einer böswilligen Anwendung ermöglicht, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3845 | ANDROID-17312693 | Hoch | 5.1 und darunter |
CVE-2015-1528 | ANDROID-19334482 [ 2 ] | Hoch | 5.1 und darunter |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Keystore
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Keystore könnte es einer böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Keystore-Dienstes auszuführen. Dies könnte die unbefugte Nutzung der von Keystore gespeicherten Schlüssel, einschließlich hardwaregestützter Schlüssel, ermöglichen.
Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es dazu genutzt werden kann, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | Hoch | 5.1 und darunter |
Erhöhung der Sicherheitslücke in Bezug auf Berechtigungen in der Region
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Region könnte durch die Erstellung einer schädlichen Nachricht an einen Dienst einer böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Zieldienstes auszuführen.
Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es dazu genutzt werden kann, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3849 | ANDROID-20883006 [ 2 ] | Hoch | 5.1 und darunter |
Die Schwachstelle „Elevation of Privilege“ in SMS ermöglicht die Umgehung von Benachrichtigungen
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Art und Weise, wie Android SMS-Nachrichten verarbeitet, könnte es einer böswilligen Anwendung ermöglichen, eine SMS-Nachricht zu senden, die die SMS-Warnbenachrichtigung zum Premium-Tarif umgeht.
Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es dazu genutzt werden kann, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3858 | ANDROID-22314646 | Hoch | 5.1 und darunter |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Sperrbildschirm
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Lockscreen könnte es einem böswilligen Benutzer ermöglichen, den Lockscreen zu umgehen, indem er ihn zum Absturz bringt. Dieses Problem wird nur unter Android 5.0 und 5.1 als Sicherheitslücke eingestuft. Während es bei 4.4 auf ähnliche Weise möglich ist, dass die System-Benutzeroberfläche über den Sperrbildschirm abstürzt, kann auf den Startbildschirm nicht zugegriffen werden und das Gerät muss zur Wiederherstellung neu gestartet werden.
Dieses Problem wird als mittlerer Schweregrad eingestuft, da es möglicherweise jemandem mit physischem Zugriff auf ein Gerät ermöglicht, Apps von Drittanbietern zu installieren, ohne dass der Besitzer des Geräts die Berechtigungen genehmigt. Es kann dem Angreifer auch ermöglichen, Kontaktdaten, Telefonprotokolle, SMS-Nachrichten und andere Daten anzuzeigen, die normalerweise mit der Berechtigung „gefährlich“ geschützt sind.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3860 | ANDROID-22214934 | Mäßig | 5.1 und 5.0 |
Denial-of-Service-Schwachstelle im Mediaserver
Eine Denial-of-Service-Schwachstelle im Medienserver könnte es einem lokalen Angreifer ermöglichen, den Zugriff auf ein betroffenes Gerät vorübergehend zu blockieren.
Dieses Problem wird als „Niedrig“ eingestuft, da ein Benutzer einen Neustart im abgesicherten Modus durchführen könnte, um eine schädliche Anwendung zu entfernen, die dieses Problem ausnutzt. Es ist auch möglich, dass Mediaserver die schädliche Datei remote über das Internet oder über MMS verarbeitet. In diesem Fall stürzt der Mediaserver-Prozess ab und das Gerät bleibt verwendbar.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3861 | ANDROID-21296336 | Niedrig | 5.1 und darunter |