Biuletyn bezpieczeństwa Nexusa – wrzesień 2015

Opublikowano 9 września 2015 r.

Wydaliśmy aktualizację zabezpieczeń dla urządzeń Nexus za pośrednictwem aktualizacji bezprzewodowej (OTA) w ramach naszego procesu comiesięcznego wydawania biuletynów Android Security Bulletin (kompilacja LMY48M). Aktualizacje dla urządzeń Nexus i poprawki kodu źródłowego dotyczące tych problemów zostały również udostępnione w repozytorium źródłowym Android Open Source Project (AOSP). Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która może umożliwić zdalne wykonanie kodu na zaatakowanym urządzeniu.

Obrazy oprogramowania sprzętowego Nexusa zostały również udostępnione w witrynie Google Developer . Kompilacje LMY48M lub nowsze rozwiązują te problemy. Partnerzy zostali powiadomieni o tych problemach 13 sierpnia 2015 r. lub wcześniej.

Nie wykryliśmy wykorzystywania przez klientów nowo zgłoszonych problemów. Wyjątkiem jest istniejący problem (CVE-2015-3636). Zapoznaj się z sekcją Ograniczenia , aby uzyskać szczegółowe informacje na temat zabezpieczeń platformy Android i zabezpieczeń usług, takich jak SafetyNet, które zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.

Należy pamiętać, że obie krytyczne aktualizacje zabezpieczeń (CVE-2015-3864 i CVE-2015-3686) usuwają ujawnione już luki w zabezpieczeniach. W tej aktualizacji nie ma nowo ujawnionych krytycznych luk w zabezpieczeniach. Ocena dotkliwości opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy, przy założeniu, że platforma i usługi ograniczania zagrożeń są wyłączone w celach programistycznych lub pomyślnie ominięte.

Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Łagodzenia

To jest podsumowanie środków łagodzących zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.

  • Wykorzystanie wielu problemów w systemie Android jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida tam, gdzie to możliwe.
  • Zespół Android Security aktywnie monitoruje pod kątem nadużyć za pomocą funkcji Verify Apps i SafetyNet, które będą ostrzegać o potencjalnie szkodliwych aplikacjach, które mają zostać zainstalowane. Narzędzia do rootowania urządzeń są zabronione w Google Play. Aby chronić użytkowników, którzy instalują aplikacje spoza Google Play, Weryfikacja aplikacji jest domyślnie włączona i będzie ostrzegać użytkowników o znanych aplikacjach do rootowania. Usługa Verify Apps próbuje zidentyfikować i zablokować instalację znanych złośliwych aplikacji, które wykorzystują lukę umożliwiającą eskalację uprawnień. Jeśli taka aplikacja została już zainstalowana, Weryfikacja aplikacji powiadomi użytkownika i spróbuje usunąć takie aplikacje.
  • W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak mediaserver.

Podziękowanie

Chcielibyśmy podziękować tym badaczom za ich wkład:

  • Jordan Gruskovnjak z Exodus Intelligence (@jgrusko): CVE-2015-3864
  • Michał Bednarski: CVE-2015-3845
  • Guang Gong z Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
  • Brennan Lautner: CVE-2015-3863
  • jgor (@indiecom): CVE-2015-3860
  • Życzę Wu firmy Trend Micro Inc. (@wish_wu): CVE-2015-3861

Szczegóły luki w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje o każdej z luk w zabezpieczeniach w tym biuletynie. Dostępny jest opis problemu, uzasadnienie jego ważności oraz tabela z CVE, powiązanym błędem, ważnością, wersjami, których dotyczy problem, oraz datą zgłoszenia. Tam, gdzie to możliwe, powiązaliśmy zmianę AOSP, która rozwiązała problem, z identyfikatorem błędu. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odniesienia AOSP są powiązane z liczbami następującymi po identyfikatorze błędu.

Luka umożliwiająca zdalne wykonanie kodu w Mediaserver

Podczas przetwarzania pliku multimedialnego i danych w specjalnie spreparowanym pliku luki w serwerze multimediów mogą umożliwić osobie atakującej uszkodzenie pamięci i zdalne wykonanie kodu jako procesu serwera multimediów.

Zakłócona funkcja jest dostarczana jako podstawowa część systemu operacyjnego i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.

Ten problem jest oceniany jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście usługi mediaserver. Usługa mediaserver ma dostęp do strumieni audio i wideo, a także dostęp do uprawnień, do których normalnie nie mają dostępu aplikacje innych firm.

Ten problem dotyczy już zgłoszonego CVE-2015-3824 (ANDROID-20923261). Oryginalna aktualizacja zabezpieczeń nie była wystarczająca do rozwiązania wariantu tego pierwotnie zgłoszonego problemu.

CVE Błąd z linkami AOSP Surowość Wersje, których dotyczy problem
CVE-2015-3864 ANDROID-23034759 Krytyczny 5.1 i poniżej

Luka dotycząca uprawnień związanych z podwyższeniem w jądrze

Luka umożliwiająca podniesienie uprawnień w obsłudze gniazd ping przez jądro systemu Linux może umożliwić złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra.

Ten problem jest oceniany jako krytyczny ze względu na możliwość wykonania kodu w uprzywilejowanej usłudze, która może ominąć zabezpieczenia urządzenia, potencjalnie prowadząc do trwałego naruszenia bezpieczeństwa (tj. wymagającego ponownego flashowania partycji systemowej) na niektórych urządzeniach.

Ten problem został po raz pierwszy publicznie zidentyfikowany 1 maja 2015 r. Exploit tej luki został zawarty w wielu narzędziach do „rootowania”, które mogą być używane przez właściciela urządzenia do modyfikowania oprogramowania układowego na swoim urządzeniu.

CVE Błędy z linkami AOSP Surowość Wersje, których dotyczy problem
CVE-2015-3636 ANDROID-20770158 Krytyczny 5.1 i poniżej

Podwyższenie luki związanej z przywilejami w Binder

Luka umożliwiająca podniesienie uprawnień w programie Binder może umożliwić złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu innej aplikacji.

Ten problem ma wysoki poziom ważności, ponieważ umożliwia złośliwej aplikacji uzyskanie uprawnień niedostępnych dla aplikacji innej firmy.

CVE Błędy z linkami AOSP Surowość Wersje, których dotyczy problem
CVE-2015-3845 ANDROID-17312693 Wysoki 5.1 i poniżej
CVE-2015-1528 ANDROID-19334482 [ 2 ] Wysoki 5.1 i poniżej

Podwyższona luka w zabezpieczeniach uprawnień w Keystore

Luka umożliwiająca podniesienie uprawnień w magazynie kluczy może umożliwić złośliwej aplikacji wykonanie dowolnego kodu w kontekście usługi magazynu kluczy. Może to umożliwić nieautoryzowane użycie kluczy przechowywanych przez Keystore, w tym kluczy sprzętowych.

Ten problem ma wysoki poziom ważności, ponieważ może służyć do uzyskiwania uprawnień niedostępnych dla aplikacji innej firmy.

CVE Błędy z linkami AOSP Surowość Wersje, których dotyczy problem
CVE-2015-3863 ANDROID-22802399 Wysoki 5.1 i poniżej

Podniesienie poziomu narażenia na przywileje w regionie

Luka umożliwiająca podniesienie uprawnień w regionie może, poprzez utworzenie złośliwej wiadomości do usługi, umożliwić złośliwej aplikacji wykonanie dowolnego kodu w kontekście usługi docelowej.

Ten problem ma wysoki poziom ważności, ponieważ może służyć do uzyskiwania uprawnień niedostępnych dla aplikacji innej firmy.

CVE Błędy z linkami AOSP Surowość Wersje, których dotyczy problem
CVE-2015-3849 ANDROID-20883006 [ 2 ] Wysoki 5.1 i poniżej

Podwyższenie luki Privilege w SMS-ach umożliwia obejście powiadomień

Luka umożliwiająca podniesienie uprawnień w sposobie, w jaki system Android przetwarza wiadomości SMS, może umożliwić złośliwej aplikacji wysłanie wiadomości SMS z pominięciem ostrzeżenia SMS o podwyższonej opłacie.

Ten problem ma wysoki poziom ważności, ponieważ może służyć do uzyskiwania uprawnień niedostępnych dla aplikacji innej firmy.

CVE Błędy z linkami AOSP Surowość Wersje, których dotyczy problem
CVE-2015-3858 ANDROID-22314646 Wysoki 5.1 i poniżej

Podwyższenie luki w zabezpieczeniach na ekranie blokady

Luka umożliwiająca podniesienie uprawnień w Lockscreen może umożliwić złośliwemu użytkownikowi ominięcie blokady ekranu, powodując jego awarię. Ten problem jest sklasyfikowany jako luka tylko w systemach Android 5.0 i 5.1. Chociaż możliwe jest spowodowanie awarii interfejsu systemu z ekranu blokady w podobny sposób w wersji 4.4, nie można uzyskać dostępu do ekranu głównego i urządzenie musi zostać ponownie uruchomione, aby odzyskać.

Ten problem ma średni poziom ważności, ponieważ potencjalnie umożliwia osobie mającej fizyczny dostęp do urządzenia instalowanie aplikacji innych firm bez zatwierdzania uprawnień przez właściciela urządzenia. Może również umożliwić atakującemu przeglądanie danych kontaktowych, dzienników telefonów, wiadomości SMS i innych danych, które są zwykle chronione zezwoleniem na poziomie „niebezpiecznym”.

CVE Błędy z linkami AOSP Surowość Wersje, których dotyczy problem
CVE-2015-3860 ANDROID-22214934 Umiarkowany 5.1 i 5.0

Luka w zabezpieczeniach typu „odmowa usługi” w Mediaserver

Luka w zabezpieczeniach typu „odmowa usługi” w mediaserver może umożliwić lokalnemu atakującemu tymczasowe zablokowanie dostępu do urządzenia, którego dotyczy problem.

Ten problem ma niski poziom ważności, ponieważ użytkownik może ponownie uruchomić komputer w trybie awaryjnym, aby usunąć złośliwą aplikację, która wykorzystuje ten problem. Możliwe jest również spowodowanie, aby serwer mediów przetworzył złośliwy plik zdalnie przez sieć lub MMS, w takim przypadku proces serwera mediów ulegnie awarii, a urządzenie pozostanie użyteczne.

CVE Błędy z linkami AOSP Surowość Wersje, których dotyczy problem
CVE-2015-3861 ANDROID-21296336 Niski 5.1 i poniżej