Opublikowano 9 września 2015 r.
Wydaliśmy aktualizację zabezpieczeń dla urządzeń Nexus za pośrednictwem aktualizacji bezprzewodowej (OTA) w ramach naszego procesu comiesięcznego wydawania biuletynów Android Security Bulletin (kompilacja LMY48M). Aktualizacje dla urządzeń Nexus i poprawki kodu źródłowego dotyczące tych problemów zostały również udostępnione w repozytorium źródłowym Android Open Source Project (AOSP). Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która może umożliwić zdalne wykonanie kodu na zaatakowanym urządzeniu.
Obrazy oprogramowania sprzętowego Nexusa zostały również udostępnione w witrynie Google Developer . Kompilacje LMY48M lub nowsze rozwiązują te problemy. Partnerzy zostali powiadomieni o tych problemach 13 sierpnia 2015 r. lub wcześniej.
Nie wykryliśmy wykorzystywania przez klientów nowo zgłoszonych problemów. Wyjątkiem jest istniejący problem (CVE-2015-3636). Zapoznaj się z sekcją Ograniczenia , aby uzyskać szczegółowe informacje na temat zabezpieczeń platformy Android i zabezpieczeń usług, takich jak SafetyNet, które zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.
Należy pamiętać, że obie krytyczne aktualizacje zabezpieczeń (CVE-2015-3864 i CVE-2015-3686) usuwają ujawnione już luki w zabezpieczeniach. W tej aktualizacji nie ma nowo ujawnionych krytycznych luk w zabezpieczeniach. Ocena dotkliwości opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy, przy założeniu, że platforma i usługi ograniczania zagrożeń są wyłączone w celach programistycznych lub pomyślnie ominięte.
Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Łagodzenia
To jest podsumowanie środków łagodzących zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.
- Wykorzystanie wielu problemów w systemie Android jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida tam, gdzie to możliwe.
- Zespół Android Security aktywnie monitoruje pod kątem nadużyć za pomocą funkcji Verify Apps i SafetyNet, które będą ostrzegać o potencjalnie szkodliwych aplikacjach, które mają zostać zainstalowane. Narzędzia do rootowania urządzeń są zabronione w Google Play. Aby chronić użytkowników, którzy instalują aplikacje spoza Google Play, Weryfikacja aplikacji jest domyślnie włączona i będzie ostrzegać użytkowników o znanych aplikacjach do rootowania. Usługa Verify Apps próbuje zidentyfikować i zablokować instalację znanych złośliwych aplikacji, które wykorzystują lukę umożliwiającą eskalację uprawnień. Jeśli taka aplikacja została już zainstalowana, Weryfikacja aplikacji powiadomi użytkownika i spróbuje usunąć takie aplikacje.
- W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak mediaserver.
Podziękowanie
Chcielibyśmy podziękować tym badaczom za ich wkład:
- Jordan Gruskovnjak z Exodus Intelligence (@jgrusko): CVE-2015-3864
- Michał Bednarski: CVE-2015-3845
- Guang Gong z Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
- Brennan Lautner: CVE-2015-3863
- jgor (@indiecom): CVE-2015-3860
- Życzę Wu firmy Trend Micro Inc. (@wish_wu): CVE-2015-3861
Szczegóły luki w zabezpieczeniach
W poniższych sekcjach podajemy szczegółowe informacje o każdej z luk w zabezpieczeniach w tym biuletynie. Dostępny jest opis problemu, uzasadnienie jego ważności oraz tabela z CVE, powiązanym błędem, ważnością, wersjami, których dotyczy problem, oraz datą zgłoszenia. Tam, gdzie to możliwe, powiązaliśmy zmianę AOSP, która rozwiązała problem, z identyfikatorem błędu. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odniesienia AOSP są powiązane z liczbami następującymi po identyfikatorze błędu.
Luka umożliwiająca zdalne wykonanie kodu w Mediaserver
Podczas przetwarzania pliku multimedialnego i danych w specjalnie spreparowanym pliku luki w serwerze multimediów mogą umożliwić osobie atakującej uszkodzenie pamięci i zdalne wykonanie kodu jako procesu serwera multimediów.
Zakłócona funkcja jest dostarczana jako podstawowa część systemu operacyjnego i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.
Ten problem jest oceniany jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście usługi mediaserver. Usługa mediaserver ma dostęp do strumieni audio i wideo, a także dostęp do uprawnień, do których normalnie nie mają dostępu aplikacje innych firm.
Ten problem dotyczy już zgłoszonego CVE-2015-3824 (ANDROID-20923261). Oryginalna aktualizacja zabezpieczeń nie była wystarczająca do rozwiązania wariantu tego pierwotnie zgłoszonego problemu.
CVE | Błąd z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3864 | ANDROID-23034759 | Krytyczny | 5.1 i poniżej |
Luka dotycząca uprawnień związanych z podwyższeniem w jądrze
Luka umożliwiająca podniesienie uprawnień w obsłudze gniazd ping przez jądro systemu Linux może umożliwić złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra.
Ten problem jest oceniany jako krytyczny ze względu na możliwość wykonania kodu w uprzywilejowanej usłudze, która może ominąć zabezpieczenia urządzenia, potencjalnie prowadząc do trwałego naruszenia bezpieczeństwa (tj. wymagającego ponownego flashowania partycji systemowej) na niektórych urządzeniach.
Ten problem został po raz pierwszy publicznie zidentyfikowany 1 maja 2015 r. Exploit tej luki został zawarty w wielu narzędziach do „rootowania”, które mogą być używane przez właściciela urządzenia do modyfikowania oprogramowania układowego na swoim urządzeniu.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3636 | ANDROID-20770158 | Krytyczny | 5.1 i poniżej |
Podwyższenie luki związanej z przywilejami w Binder
Luka umożliwiająca podniesienie uprawnień w programie Binder może umożliwić złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu innej aplikacji.
Ten problem ma wysoki poziom ważności, ponieważ umożliwia złośliwej aplikacji uzyskanie uprawnień niedostępnych dla aplikacji innej firmy.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3845 | ANDROID-17312693 | Wysoki | 5.1 i poniżej |
CVE-2015-1528 | ANDROID-19334482 [ 2 ] | Wysoki | 5.1 i poniżej |
Podwyższona luka w zabezpieczeniach uprawnień w Keystore
Luka umożliwiająca podniesienie uprawnień w magazynie kluczy może umożliwić złośliwej aplikacji wykonanie dowolnego kodu w kontekście usługi magazynu kluczy. Może to umożliwić nieautoryzowane użycie kluczy przechowywanych przez Keystore, w tym kluczy sprzętowych.
Ten problem ma wysoki poziom ważności, ponieważ może służyć do uzyskiwania uprawnień niedostępnych dla aplikacji innej firmy.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | Wysoki | 5.1 i poniżej |
Podniesienie poziomu narażenia na przywileje w regionie
Luka umożliwiająca podniesienie uprawnień w regionie może, poprzez utworzenie złośliwej wiadomości do usługi, umożliwić złośliwej aplikacji wykonanie dowolnego kodu w kontekście usługi docelowej.
Ten problem ma wysoki poziom ważności, ponieważ może służyć do uzyskiwania uprawnień niedostępnych dla aplikacji innej firmy.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3849 | ANDROID-20883006 [ 2 ] | Wysoki | 5.1 i poniżej |
Podwyższenie luki Privilege w SMS-ach umożliwia obejście powiadomień
Luka umożliwiająca podniesienie uprawnień w sposobie, w jaki system Android przetwarza wiadomości SMS, może umożliwić złośliwej aplikacji wysłanie wiadomości SMS z pominięciem ostrzeżenia SMS o podwyższonej opłacie.
Ten problem ma wysoki poziom ważności, ponieważ może służyć do uzyskiwania uprawnień niedostępnych dla aplikacji innej firmy.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3858 | ANDROID-22314646 | Wysoki | 5.1 i poniżej |
Podwyższenie luki w zabezpieczeniach na ekranie blokady
Luka umożliwiająca podniesienie uprawnień w Lockscreen może umożliwić złośliwemu użytkownikowi ominięcie blokady ekranu, powodując jego awarię. Ten problem jest sklasyfikowany jako luka tylko w systemach Android 5.0 i 5.1. Chociaż możliwe jest spowodowanie awarii interfejsu systemu z ekranu blokady w podobny sposób w wersji 4.4, nie można uzyskać dostępu do ekranu głównego i urządzenie musi zostać ponownie uruchomione, aby odzyskać.
Ten problem ma średni poziom ważności, ponieważ potencjalnie umożliwia osobie mającej fizyczny dostęp do urządzenia instalowanie aplikacji innych firm bez zatwierdzania uprawnień przez właściciela urządzenia. Może również umożliwić atakującemu przeglądanie danych kontaktowych, dzienników telefonów, wiadomości SMS i innych danych, które są zwykle chronione zezwoleniem na poziomie „niebezpiecznym”.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3860 | ANDROID-22214934 | Umiarkowany | 5.1 i 5.0 |
Luka w zabezpieczeniach typu „odmowa usługi” w Mediaserver
Luka w zabezpieczeniach typu „odmowa usługi” w mediaserver może umożliwić lokalnemu atakującemu tymczasowe zablokowanie dostępu do urządzenia, którego dotyczy problem.
Ten problem ma niski poziom ważności, ponieważ użytkownik może ponownie uruchomić komputer w trybie awaryjnym, aby usunąć złośliwą aplikację, która wykorzystuje ten problem. Możliwe jest również spowodowanie, aby serwer mediów przetworzył złośliwy plik zdalnie przez sieć lub MMS, w takim przypadku proces serwera mediów ulegnie awarii, a urządzenie pozostanie użyteczne.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3861 | ANDROID-21296336 | Niski | 5.1 i poniżej |