Published กันยายน 9, 2015
เราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่แถลงการณ์ด้านความปลอดภัยของ Android รายเดือน (รุ่น LMY48M) การอัปเดตสำหรับอุปกรณ์ Nexus และโปรแกรมแก้ไขซอร์สโค้ดสำหรับปัญหาเหล่านี้ยังได้รับการเผยแพร่ไปยังที่เก็บซอร์สของ Android Open Source Project (AOSP) ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญที่อาจเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบ
อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว บิลด์ LMY48M หรือใหม่กว่าแก้ไขปัญหาเหล่านี้ พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาเหล่านี้เมื่อวันที่ 13 สิงหาคม 2015 หรือก่อนหน้านั้น
เราตรวจไม่พบการแสวงหาประโยชน์จากลูกค้าจากปัญหาที่รายงานใหม่ ข้อยกเว้นคือปัญหาที่มีอยู่ (CVE-2015-3636) โปรดดูส่วนการ บรรเทาผลกระทบ สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
โปรดทราบว่าทั้งการอัปเดตความปลอดภัยที่สำคัญ (CVE-2015-3864 และ CVE-2015-3686) ได้เปิดเผยช่องโหว่แล้ว ไม่มีการเปิดเผยช่องโหว่ด้านความปลอดภัยที่สำคัญในการอัปเดตนี้ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ
เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
การบรรเทาสาธารณภัย
นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น เซิร์ฟเวอร์มีเดียโดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:
- Jordan Gruskovnjak จาก Exodus Intelligence (@jgrusko): CVE-2015-3864
- มิชาล เบดนาร์สกี้: CVE-2015-3845
- Guang Gong จาก Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
- เบรนแนน เลาต์เนอร์: CVE-2015-3863
- jgor (@indiecom): CVE-2015-3860
- Wish Wu จาก Trend Micro Inc. (@wish_wu): CVE-2015-3861
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการในกระดานข่าวนี้ มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้อง ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ และวันที่ที่รายงาน หากมี เราได้เชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสจุดบกพร่อง เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในเซิร์ฟเวอร์มีเดียอาจทำให้ผู้โจมตีสร้างความเสียหายให้กับหน่วยความจำและเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการเซิร์ฟเวอร์สื่อ
ฟังก์ชันที่ได้รับผลกระทบมีให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาจากระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลภายในบริบทของบริการเซิร์ฟเวอร์มีเดีย บริการเซิร์ฟเวอร์มีเดียสามารถเข้าถึงสตรีมเสียงและวิดีโอรวมถึงการเข้าถึงสิทธิ์ที่แอพของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
ปัญหานี้เกี่ยวข้องกับ CVE-2015-3824 ที่รายงานแล้ว (ANDROID-20923261) การอัปเดตการรักษาความปลอดภัยเดิมไม่เพียงพอที่จะจัดการกับปัญหาที่รายงานในตอนแรกนี้
CVE | ข้อบกพร่องด้วยลิงก์ AOSP | ความรุนแรง | รุ่นที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3864 | ANDROID-23034759 | วิกฤต | 5.1 และต่ำกว่า |
ช่องโหว่สิทธิ์การยกระดับในเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในการจัดการซ็อกเก็ต ping ของเคอร์เนล Linux อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถรันโค้ดโดยอำเภอใจในบริบทของเคอร์เนลได้
ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการใช้รหัสในบริการที่มีสิทธิพิเศษซึ่งสามารถเลี่ยงการปกป้องอุปกรณ์ ซึ่งอาจนำไปสู่การประนีประนอมอย่างถาวร (กล่าวคือ ต้องแฟลชพาร์ติชันระบบอีกครั้ง) บนอุปกรณ์บางเครื่อง
ปัญหานี้ได้รับการเปิดเผยต่อสาธารณะครั้งแรกเมื่อวันที่ 1 พฤษภาคม 2015 การใช้ประโยชน์จากช่องโหว่นี้รวมอยู่ในเครื่องมือ "การรูท" จำนวนหนึ่งที่เจ้าของอุปกรณ์อาจใช้เพื่อแก้ไขเฟิร์มแวร์บนอุปกรณ์ของตน
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | รุ่นที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3636 | ANDROID-20770158 | วิกฤต | 5.1 และต่ำกว่า |
การยกระดับช่องโหว่ของสิทธิพิเศษใน Binder
การยกระดับช่องโหว่ของสิทธิ์ใน Binder อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการของแอปอื่น
ปัญหานี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากอนุญาตให้แอปพลิเคชันที่เป็นอันตรายได้รับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | รุ่นที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3845 | ANDROID-17312693 | สูง | 5.1 และต่ำกว่า |
CVE-2015-1528 | Android-19334482 [ 2 ] | สูง | 5.1 และต่ำกว่า |
การเพิ่มช่องโหว่ของ Privilege ใน Keystore
การยกระดับช่องโหว่ของสิทธิ์ใน Keystore อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถรันโค้ดโดยอำเภอใจภายในบริบทของบริการที่เก็บคีย์ การทำเช่นนี้อาจทำให้ใช้คีย์ที่จัดเก็บโดย Keystore โดยไม่ได้รับอนุญาต รวมถึงคีย์ที่ได้รับการสนับสนุนจากฮาร์ดแวร์
ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อให้ได้รับสิทธิ์ที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | รุ่นที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3863 | ANDROID-22202399 | สูง | 5.1 และต่ำกว่า |
การยกระดับช่องโหว่ของสิทธิ์ในภูมิภาค
การเพิ่มระดับของช่องโหว่ของสิทธิ์ในภูมิภาคสามารถผ่านการสร้างข้อความที่เป็นอันตรายไปยังบริการ อนุญาตให้แอปพลิเคชันที่เป็นอันตรายรันรหัสโดยอำเภอใจภายในบริบทของบริการเป้าหมาย
ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อให้ได้รับสิทธิ์ที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | รุ่นที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3849 | ANDROID-20883006 [ 2 ] | สูง | 5.1 และต่ำกว่า |
การเพิ่มช่องโหว่ของสิทธิ์ใน SMS ทำให้การแจ้งเตือนบายพาส
การยกระดับช่องโหว่ของสิทธิ์ในวิธีที่ Android ประมวลผลข้อความ SMS อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถส่งข้อความ SMS ที่ข้ามการแจ้งเตือน SMS ระดับพรีเมียมได้
ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อให้ได้รับสิทธิ์ที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | รุ่นที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3858 | ANDROID-22314646 | สูง | 5.1 และต่ำกว่า |
การเพิ่มช่องโหว่ของ Privilege ใน Lockscreen
การยกระดับช่องโหว่ของสิทธิ์พิเศษใน Lockscreen อาจทำให้ผู้ใช้ที่ประสงค์ร้ายสามารถเลี่ยงผ่านหน้าจอล็อกโดยทำให้เกิดความผิดพลาดได้ ปัญหานี้จัดเป็นช่องโหว่ใน Android 5.0 และ 5.1 เท่านั้น แม้ว่าอาจทำให้ UI ของระบบขัดข้องจากหน้าจอล็อกในลักษณะเดียวกับใน 4.4 แต่หน้าจอหลักไม่สามารถเข้าถึงได้และอุปกรณ์ต้องรีบูตเพื่อกู้คืน
ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากอาจทำให้ผู้ที่สามารถเข้าถึงอุปกรณ์ทางกายภาพเพื่อติดตั้งแอปของบุคคลที่สามโดยที่เจ้าของอุปกรณ์ไม่อนุมัติการอนุญาต นอกจากนี้ยังสามารถอนุญาตให้ผู้โจมตีดูข้อมูลการติดต่อ บันทึกการโทร ข้อความ SMS และข้อมูลอื่น ๆ ที่ได้รับการป้องกันตามปกติด้วยการอนุญาตระดับ "อันตราย"
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | รุ่นที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3860 | ANDROID-22214934 | ปานกลาง | 5.1 และ 5.0 |
ช่องโหว่การปฏิเสธบริการใน Mediaserver
ช่องโหว่การปฏิเสธบริการในเซิร์ฟเวอร์สื่ออาจทำให้ผู้โจมตีในพื้นที่บล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบได้ชั่วคราว
ปัญหานี้จัดอยู่ในประเภทความรุนแรงต่ำ เนื่องจากผู้ใช้สามารถรีบูตในเซฟโหมดเพื่อลบแอปพลิเคชันที่เป็นอันตรายซึ่งใช้ประโยชน์จากปัญหานี้ นอกจากนี้ยังเป็นไปได้ที่จะทำให้เซิร์ฟเวอร์มีเดียประมวลผลไฟล์ที่เป็นอันตรายจากระยะไกลผ่านเว็บหรือผ่าน MMS ได้ ในกรณีนี้ กระบวนการเซิร์ฟเวอร์สื่อจะขัดข้องและอุปกรณ์ยังคงใช้งานได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | รุ่นที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3861 | ANDROID-21296336 | ต่ำ | 5.1 และต่ำกว่า |