تم النشر في 9 سبتمبر 2015
لقد أصدرنا تحديثًا أمنيًا لأجهزة Nexus من خلال التحديث عبر الأثير (OTA) كجزء من عملية الإصدار الشهري لنشرة أمان Android (Build LMY48M). تم أيضًا إصدار التحديثات الخاصة بأجهزة Nexus وتصحيحات التعليمات البرمجية المصدر لهذه المشكلات إلى مستودع مصدر Android Open Source Project (AOSP). أخطر هذه المشكلات هو وجود ثغرة أمنية خطيرة قد تمكن من تنفيذ التعليمات البرمجية عن بعد على جهاز متأثر.
تم أيضًا إصدار صور البرامج الثابتة لـ Nexus على موقع Google Developer . يعالج الإصدار LMY48M أو الإصدار الأحدث هذه المشكلات. تم إشعار الشركاء بهذه المشكلات في 13 أغسطس 2015 أو قبل ذلك.
لم نكتشف استغلال العملاء للمشكلات التي تم الإبلاغ عنها حديثًا. الاستثناء هو المشكلة الموجودة (CVE-2015-3636). راجع قسم عمليات التخفيف للحصول على تفاصيل حول عمليات حماية النظام الأساسي لأمان Android، وعمليات حماية الخدمة مثل SafetyNet، والتي تقلل من احتمالية استغلال الثغرات الأمنية بنجاح على Android.
يرجى ملاحظة أن كلا التحديثين الأمنيين المهمين (CVE-2015-3864 وCVE-2015-3686) يعالجان الثغرات الأمنية التي تم الكشف عنها بالفعل. لا توجد ثغرات أمنية خطيرة تم الكشف عنها حديثًا في هذا التحديث. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر، بافتراض أن عمليات تخفيف النظام الأساسي والخدمة معطلة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.
التخفيف
هذا ملخص لعمليات التخفيف التي يوفرها النظام الأساسي لأمان Android وعمليات حماية الخدمة مثل SafetyNet. تعمل هذه الإمكانات على تقليل احتمالية استغلال الثغرات الأمنية بنجاح على نظام Android.
- أصبح استغلال العديد من المشكلات على Android أكثر صعوبة بسبب التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نحن نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
- يقوم فريق Android Security بمراقبة إساءة الاستخدام بشكل نشط من خلال Verify Apps وSafetyNet الذي سيحذر من التطبيقات الضارة المحتملة التي سيتم تثبيتها. أدوات تأصيل الجهاز محظورة داخل Google Play. لحماية المستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play، يتم تمكين التحقق من التطبيقات افتراضيًا وسيحذر المستخدمين بشأن تطبيقات التجذير المعروفة. تحاول ميزة التحقق من التطبيقات تحديد وحظر تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم تثبيت مثل هذا التطبيق بالفعل، فسوف يقوم Verify Apps بإعلام المستخدم ومحاولة إزالة أي من هذه التطبيقات.
- حسب الاقتضاء، لا تقوم تطبيقات Google Hangouts وMessenger بتمرير الوسائط تلقائيًا إلى عمليات مثل خادم الوسائط.
شكر وتقدير
ونود أن نشكر هؤلاء الباحثين على مساهماتهم:
- Jordan Gruskovnjak من Exodus Intelligence (@jgrusko): CVE-2015-3864
- ميخائي بيدنارسكي: CVE-2015-3845
- Guang Gong من Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528، CVE-2015-3849
- برينان لوتنر: CVE-2015-3863
- ججور (@indiecom): CVE-2015-3860
- Wish Wu من شركة Trend Micro Inc. (@wish_wu): CVE-2015-3861
تفاصيل الثغرة الأمنية
وفي الأقسام أدناه، نقدم تفاصيل حول كل من الثغرات الأمنية الموجودة في هذه النشرة. يوجد وصف للمشكلة، وأساس خطورتها، وجدول يتضمن الأخطاء الشائعة، والأخطاء المرتبطة، وخطورة المشكلة، والإصدارات المتأثرة، وتاريخ الإبلاغ عنها. حيثما كان ذلك متاحًا، قمنا بربط تغيير AOSP الذي عالج المشكلة بمعرف الخطأ. عندما تتعلق تغييرات متعددة بخطأ واحد، يتم ربط مراجع AOSP الإضافية بالأرقام التي تتبع معرف الخطأ.
ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Mediaserver
أثناء معالجة ملفات الوسائط والبيانات لملف تم إعداده خصيصًا، قد تسمح الثغرات الأمنية في خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد أثناء عملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد في سياق خدمة خادم الوسائط. تتمتع خدمة خادم الوسائط بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.
ترتبط هذه المشكلة بـ CVE-2015-3824 (ANDROID-20923261) الذي تم الإبلاغ عنه بالفعل. لم يكن التحديث الأمني الأصلي كافيًا لمعالجة أحد أشكال هذه المشكلة التي تم الإبلاغ عنها في الأصل.
مكافحة التطرف العنيف | خطأ في روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3864 | الروبوت-23034759 | شديد الأهمية | 5.1 وأدناه |
ثغرة أمنية في امتياز الارتفاع في Kernel
قد يؤدي ارتفاع ثغرة الامتيازات في معالجة Linux kernel لمآخذ ping إلى السماح لتطبيق ضار بتنفيذ تعليمات برمجية عشوائية في سياق kernel.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال تنفيذ تعليمات برمجية في خدمة مميزة يمكنها تجاوز حماية الجهاز، مما قد يؤدي إلى تسوية دائمة (على سبيل المثال، تتطلب إعادة تحديث قسم النظام) على بعض الأجهزة.
تم تحديد هذه المشكلة علنًا لأول مرة في 01 مايو 2015. وقد تم تضمين استغلال هذه الثغرة الأمنية في عدد من أدوات "التجذير" التي يمكن لمالك الجهاز استخدامها لتعديل البرامج الثابتة على أجهزته.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3636 | الروبوت-20770158 | شديد الأهمية | 5.1 وأدناه |
رفع ثغرة الامتياز في Binder
قد يؤدي ارتفاع ثغرة الامتيازات في Binder إلى السماح لتطبيق ضار بتنفيذ تعليمات برمجية عشوائية في سياق عملية التطبيق الآخر.
تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنها تسمح لتطبيق ضار بالحصول على امتيازات لا يمكن لتطبيق جهة خارجية الوصول إليها.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3845 | الروبوت-17312693 | عالي | 5.1 وأدناه |
CVE-2015-1528 | أندرويد-19334482 [ 2 ] | عالي | 5.1 وأدناه |
رفع ثغرة الامتياز في Keystore
قد يؤدي ارتفاع ثغرة الامتيازات في Keystore إلى السماح لتطبيق ضار بتنفيذ تعليمات برمجية عشوائية في سياق خدمة keystore. قد يسمح هذا بالاستخدام غير المصرح به للمفاتيح المخزنة بواسطة Keystore، بما في ذلك المفاتيح المدعومة بالأجهزة.
تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على امتيازات لا يمكن لتطبيق جهة خارجية الوصول إليها.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3863 | الروبوت-22802399 | عالي | 5.1 وأدناه |
ارتفاع مستوى الضعف في الامتيازات في المنطقة
يمكن أن يؤدي ارتفاع ثغرة الامتيازات في المنطقة، من خلال إنشاء رسالة ضارة إلى إحدى الخدمات، إلى السماح لتطبيق ضار بتنفيذ تعليمات برمجية عشوائية في سياق الخدمة المستهدفة.
تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على امتيازات لا يمكن لتطبيق جهة خارجية الوصول إليها.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3849 | أندرويد-20883006 [ 2 ] | عالي | 5.1 وأدناه |
يؤدي رفع ثغرة الامتياز في الرسائل النصية القصيرة إلى تمكين تجاوز الإشعارات
قد تؤدي زيادة ثغرة الامتيازات في الطريقة التي يعالج بها Android رسائل SMS إلى تمكين تطبيق ضار من إرسال رسالة SMS تتجاوز إشعار التحذير عبر الرسائل القصيرة ذات السعر المميز.
تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على امتيازات لا يمكن لتطبيق جهة خارجية الوصول إليها.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3858 | الروبوت-22314646 | عالي | 5.1 وأدناه |
رفع ثغرة الامتياز في Lockscreen
قد تسمح زيادة ثغرة الامتيازات في Lockscreen لمستخدم ضار بتجاوز شاشة القفل عن طريق التسبب في تعطلها. تم تصنيف هذه المشكلة على أنها ثغرة أمنية فقط في نظامي التشغيل Android 5.0 و5.1. على الرغم من أنه من الممكن أن تتسبب في تعطل واجهة مستخدم النظام من شاشة القفل بطريقة مماثلة على الإصدار 4.4، إلا أنه لا يمكن الوصول إلى الشاشة الرئيسية ويجب إعادة تشغيل الجهاز للتعافي.
تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنها من المحتمل أن تسمح لشخص لديه حق الوصول الفعلي إلى الجهاز بتثبيت تطبيقات الطرف الثالث دون موافقة مالك الجهاز على الأذونات. ويمكنه أيضًا السماح للمهاجم بعرض بيانات الاتصال وسجلات الهاتف والرسائل النصية القصيرة والبيانات الأخرى المحمية عادةً بإذن المستوى "الخطير".
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3860 | الروبوت-22214934 | معتدل | 5.1 و 5.0 |
ثغرة أمنية في رفض الخدمة في Mediaserver
قد تسمح ثغرة رفض الخدمة في خادم الوسائط للمهاجم المحلي بحظر الوصول مؤقتًا إلى الجهاز المتأثر.
تم تصنيف هذه المشكلة على أنها منخفضة الخطورة لأنه يمكن للمستخدم إعادة التشغيل في الوضع الآمن لإزالة تطبيق ضار يستغل هذه المشكلة. ومن الممكن أيضًا أن يتسبب خادم الوسائط في معالجة الملف الضار عن بُعد عبر الويب أو عبر رسائل الوسائط المتعددة، وفي هذه الحالة تتعطل عملية خادم الوسائط ويظل الجهاز قابلاً للاستخدام.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3861 | الروبوت-21296336 | قليل | 5.1 وأدناه |