Nexus-Sicherheitsbulletin – September 2015

Veröffentlicht am 9. September 2015

Wir haben im Rahmen unseres monatlichen Veröffentlichungsprozesses für Android Security Bulletin (Build LMY48M) ein Sicherheitsupdate für Nexus-Geräte über ein Over-the-Air-Update (OTA) veröffentlicht. Die Updates für Nexus-Geräte und Quellcode-Patches für diese Probleme wurden auch im Quell-Repository des Android Open Source Project (AOSP) veröffentlicht. Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Remote-Codeausführung auf einem betroffenen Gerät ermöglichen könnte.

Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Builds LMY48M oder höher beheben diese Probleme. Die Partner wurden am 13. August 2015 oder früher über diese Probleme informiert.

Wir haben keine Ausnutzung der neu gemeldeten Probleme durch Kunden festgestellt. Die Ausnahme ist das bestehende Problem (CVE-2015-3636). Einzelheiten zu den Schutzmaßnahmen der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet, die die Wahrscheinlichkeit verringern, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können, finden Sie im Abschnitt „Abhilfemaßnahmen“.

Bitte beachten Sie, dass beide kritischen Sicherheitsupdates (CVE-2015-3864 und CVE-2015-3686) bereits offengelegte Schwachstellen beheben. In diesem Update gibt es keine neu bekannt gegebenen kritischen Sicherheitslücken. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät hätte, vorausgesetzt, dass die Plattform- und Service-Abhilfemaßnahmen für Entwicklungszwecke deaktiviert oder erfolgreich umgangen werden.

Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Abhilfemaßnahmen

Dies ist eine Zusammenfassung der Abhilfemaßnahmen, die die Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bieten. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht aktiv Missbrauch mit Verify Apps und SafetyNet, das vor der Installation potenziell schädlicher Anwendungen warnt. Geräte-Rooting-Tools sind bei Google Play verboten. Um Benutzer zu schützen, die Anwendungen von außerhalb von Google Play installieren, ist Verify Apps standardmäßig aktiviert und warnt Benutzer vor bekannten Root-Anwendungen. Verify Apps versucht, die Installation bekannter schädlicher Anwendungen zu identifizieren und zu blockieren, die eine Sicherheitslücke bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, solche Anwendungen zu entfernen.
  • Gegebenenfalls leiten Google Hangouts- und Messenger-Anwendungen Medien nicht automatisch an Prozesse wie Mediaserver weiter.

Danksagungen

Wir möchten diesen Forschern für ihre Beiträge danken:

  • Jordan Gruskovnjak von Exodus Intelligence (@jgrusko): CVE-2015-3864
  • Michał Bednarski: CVE-2015-3845
  • Guang Gong von Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
  • Brennan Lautner: CVE-2015-3863
  • jgor (@indiecom): CVE-2015-3860
  • Wish Wu von Trend Micro Inc. (@wish_wu): CVE-2015-3861

Details zur Sicherheitslücke

In den folgenden Abschnitten stellen wir Einzelheiten zu den einzelnen Sicherheitslücken in diesem Bulletin bereit. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, dem zugehörigen Fehler, dem Schweregrad, den betroffenen Versionen und dem gemeldeten Datum. Sofern verfügbar, haben wir die AOSP-Änderung, die das Problem behoben hat, mit der Fehler-ID verknüpft. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche AOSP-Referenzen mit Nummern verknüpft, die der Fehler-ID folgen.

Sicherheitslücke bezüglich Remotecodeausführung in Mediaserver

Während der Mediendatei und der Datenverarbeitung einer speziell gestalteten Datei könnten Schwachstellen im Medienserver einem Angreifer ermöglichen, Speicherbeschädigungen und Remotecodeausführung als Medienserverprozess zu verursachen.

Die betroffene Funktionalität wird als Kernbestandteil des Betriebssystems bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit einer Remotecodeausführung im Kontext des Mediaserver-Dienstes als „Kritisch“ eingestuft. Der Mediaserver-Dienst hat Zugriff auf Audio- und Videostreams sowie Zugriff auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Dieses Problem steht im Zusammenhang mit dem bereits gemeldeten CVE-2015-3824 (ANDROID-20923261). Das ursprüngliche Sicherheitsupdate reichte nicht aus, um eine Variante dieses ursprünglich gemeldeten Problems zu beheben.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3864 ANDROID-23034759 Kritisch 5.1 und darunter

Sicherheitslücke bezüglich Erhöhungsprivilegien im Kernel

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen bei der Verarbeitung von Ping-Sockets durch den Linux-Kernel könnte es einer böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen.

Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit besteht, dass Code in einem privilegierten Dienst ausgeführt wird, der den Geräteschutz umgehen kann, was möglicherweise zu einer dauerhaften Gefährdung einiger Geräte führt (d. h. ein erneutes Flashen der Systempartition erforderlich macht).

Dieses Problem wurde erstmals am 1. Mai 2015 öffentlich bekannt. Ein Exploit dieser Schwachstelle wurde in eine Reihe von „Rooting“-Tools aufgenommen, mit denen der Gerätebesitzer die Firmware auf seinem Gerät ändern kann.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3636 ANDROID-20770158 Kritisch 5.1 und darunter

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Binder

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Binder könnte es einer böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Prozesses einer anderen App auszuführen.

Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es einer böswilligen Anwendung ermöglicht, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3845 ANDROID-17312693 Hoch 5.1 und darunter
CVE-2015-1528 ANDROID-19334482 [ 2 ] Hoch 5.1 und darunter

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Keystore

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Keystore könnte es einer böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Keystore-Dienstes auszuführen. Dies könnte die unbefugte Nutzung der von Keystore gespeicherten Schlüssel, einschließlich hardwaregestützter Schlüssel, ermöglichen.

Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es dazu genutzt werden kann, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3863 ANDROID-22802399 Hoch 5.1 und darunter

Erhöhung der Sicherheitslücke in Bezug auf Berechtigungen in der Region

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Region könnte durch die Erstellung einer schädlichen Nachricht an einen Dienst einer böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Zieldienstes auszuführen.

Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es dazu genutzt werden kann, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3849 ANDROID-20883006 [ 2 ] Hoch 5.1 und darunter

Die Schwachstelle „Elevation of Privilege“ in SMS ermöglicht die Umgehung von Benachrichtigungen

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Art und Weise, wie Android SMS-Nachrichten verarbeitet, könnte es einer böswilligen Anwendung ermöglichen, eine SMS-Nachricht zu senden, die die SMS-Warnbenachrichtigung zum Premium-Tarif umgeht.

Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es dazu genutzt werden kann, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3858 ANDROID-22314646 Hoch 5.1 und darunter

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Sperrbildschirm

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Lockscreen könnte es einem böswilligen Benutzer ermöglichen, den Lockscreen zu umgehen, indem er ihn zum Absturz bringt. Dieses Problem wird nur unter Android 5.0 und 5.1 als Sicherheitslücke eingestuft. Während es bei 4.4 auf ähnliche Weise möglich ist, dass die System-Benutzeroberfläche über den Sperrbildschirm abstürzt, kann auf den Startbildschirm nicht zugegriffen werden und das Gerät muss zur Wiederherstellung neu gestartet werden.

Dieses Problem wird als mittlerer Schweregrad eingestuft, da es möglicherweise jemandem mit physischem Zugriff auf ein Gerät ermöglicht, Apps von Drittanbietern zu installieren, ohne dass der Besitzer des Geräts die Berechtigungen genehmigt. Es kann dem Angreifer auch ermöglichen, Kontaktdaten, Telefonprotokolle, SMS-Nachrichten und andere Daten anzuzeigen, die normalerweise mit der Berechtigung „gefährlich“ geschützt sind.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3860 ANDROID-22214934 Mäßig 5.1 und 5.0

Denial-of-Service-Schwachstelle im Mediaserver

Eine Denial-of-Service-Schwachstelle im Medienserver könnte es einem lokalen Angreifer ermöglichen, den Zugriff auf ein betroffenes Gerät vorübergehend zu blockieren.

Dieses Problem wird als „Niedrig“ eingestuft, da ein Benutzer einen Neustart im abgesicherten Modus durchführen könnte, um eine schädliche Anwendung zu entfernen, die dieses Problem ausnutzt. Es ist auch möglich, dass Mediaserver die schädliche Datei remote über das Internet oder über MMS verarbeitet. In diesem Fall stürzt der Mediaserver-Prozess ab und das Gerät bleibt verwendbar.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3861 ANDROID-21296336 Niedrig 5.1 und darunter