Bản tin bảo mật Nexus – Tháng 9 năm 2015

Xuất bản ngày 9 tháng 9 năm 2015

Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật qua mạng (OTA) trong quy trình phát hành Bản tin bảo mật Android hằng tháng (Bản dựng LMY48M). Bản cập nhật cho thiết bị Nexus và bản vá mã nguồn cho các vấn đề này cũng đã được phát hành cho kho lưu trữ nguồn Dự án nguồn mở Android (AOSP). Nghiêm trọng nhất trong số các vấn đề này là một lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng.

Hình ảnh firmware Nexus cũng đã được phát hành trên trang web dành cho nhà phát triển của Google. Các bản dựng LMY48M trở lên sẽ giải quyết các vấn đề này. Các đối tác đã được thông báo về những vấn đề này vào ngày 13 tháng 8 năm 2015 trở về trước.

Chúng tôi không phát hiện thấy khách hàng lợi dụng các vấn đề mới được báo cáo. Ngoại lệ là vấn đề hiện có (CVE-2015-3636). Hãy tham khảo phần Biện pháp giảm thiểu để biết thông tin chi tiết về các biện pháp bảo vệ nền tảng bảo mật của Android và các biện pháp bảo vệ dịch vụ như SafetyNet. Các biện pháp này giúp giảm khả năng khai thác thành công các lỗ hổng bảo mật trên Android.

Xin lưu ý rằng cả hai bản cập nhật bảo mật quan trọng (CVE-2015-3864 và CVE-2015-3686) đều giải quyết các lỗ hổng đã được công bố. Bản cập nhật này không có lỗ hổng bảo mật nghiêm trọng mới được công bố. Mức độ đánh giá nghiêm trọng dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra trên một thiết bị bị ảnh hưởng, giả sử các biện pháp giảm thiểu nền tảng và dịch vụ bị tắt cho mục đích phát triển hoặc nếu bị bỏ qua thành công.

Tất cả khách hàng đều nên chấp nhận các bản cập nhật này cho thiết bị của họ.

Giải pháp giảm thiểu

Đây là bản tóm tắt về các biện pháp giảm thiểu do nền tảng bảo mật Android cung cấp và các biện pháp bảo vệ dịch vụ như SafetyNet. Các tính năng này làm giảm khả năng khai thác thành công các lỗ hổng bảo mật trên Android.

  • Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các tính năng nâng cao trong các phiên bản mới hơn của nền tảng Android. Tất cả người dùng nên cập nhật lên phiên bản Android mới nhất nếu có thể.
  • Nhóm Bảo mật Android đang chủ động theo dõi hành vi sai trái bằng tính năng Xác minh ứng dụng và SafetyNet. Các tính năng này sẽ cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ can thiệp vào hệ thống của thiết bị bị cấm trên Google Play. Để bảo vệ người dùng cài đặt ứng dụng bên ngoài Google Play, tính năng Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng can thiệp vào hệ thống đã biết. Tính năng Xác minh ứng dụng tìm cách xác định và chặn việc cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng nâng cao đặc quyền. Nếu người dùng đã cài đặt một ứng dụng như vậy, thì tính năng Xác minh ứng dụng sẽ thông báo cho người dùng và cố gắng xoá mọi ứng dụng như vậy.
  • Khi thích hợp, các ứng dụng Google Hangouts và Messenger không tự động chuyển nội dung nghe nhìn sang các quy trình như mediaserver.

Lời cảm ơn

Chúng tôi xin cảm ơn những nhà nghiên cứu sau đây đã đóng góp:

  • Jordan Gruskovnjak của Exodus Intelligence (@jgrusko): CVE-2015-3864
  • Michał Bednarski: CVE-2015-3845
  • Guang Gong của Công ty TNHH Công nghệ Qihoo 360 (@oldfresher): CVE-2015-1528, CVE-2015-3849
  • Brennan Lautner: CVE-2015-3863
  • jgor (@indiecom): CVE-2015-3860
  • Wish Wu của Trend Micro Inc. (@wish_wu): CVE-2015-3861

Chi tiết về lỗ hổng bảo mật

Trong các phần dưới đây, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật trong bản tin này. Có phần mô tả vấn đề, lý do về mức độ nghiêm trọng và bảng chứa CVE, lỗi liên quan, mức độ nghiêm trọng, phiên bản bị ảnh hưởng và ngày báo cáo. Nếu có, chúng tôi đã liên kết thay đổi AOSP đã giải quyết vấn đề với mã lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu AOSP bổ sung sẽ được liên kết với các số theo sau mã lỗi.

Lỗ hổng thực thi mã từ xa trong Mediaserver

Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được tạo đặc biệt, các lỗ hổng trong mediaserver có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa dưới dạng quy trình mediaserver.

Chức năng bị ảnh hưởng được cung cấp dưới dạng một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập vào chức năng này bằng nội dung từ xa, đáng chú ý nhất là MMS và phát nội dung đa phương tiện trên trình duyệt.

Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Nguy hiểm) do có khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ mediaserver. Dịch vụ mediaserver có quyền truy cập vào luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng bên thứ ba thường không thể truy cập.

Vấn đề này liên quan đến CVE-2015-3824 (ANDROID-20923261) đã được báo cáo. Bản cập nhật bảo mật ban đầu không đủ để giải quyết một biến thể của vấn đề ban đầu được báo cáo này.

CVE Lỗi liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng
CVE-2015-3864 ANDROID-23034759 Quan trọng 5.1 trở xuống

Lỗ hổng đặc quyền nâng cao trong nhân

Lỗ hổng nâng cao đặc quyền trong cách xử lý các ổ cắm ping của nhân Linux có thể cho phép một ứng dụng độc hại thực thi mã tuỳ ý trong ngữ cảnh của nhân.

Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Cực kỳ nghiêm trọng) do có khả năng thực thi mã trong một dịch vụ đặc quyền có thể bỏ qua các biện pháp bảo vệ thiết bị, có thể dẫn đến việc xâm phạm vĩnh viễn (tức là yêu cầu phải cài đặt lại phân vùng hệ thống) trên một số thiết bị.

Vấn đề này được phát hiện công khai lần đầu vào ngày 1 tháng 5 năm 2015. Một phương thức khai thác lỗ hổng này đã được đưa vào một số công cụ "can thiệp vào hệ thống" mà chủ sở hữu thiết bị có thể sử dụng để sửa đổi phần mềm trên thiết bị của họ.

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng
CVE-2015-3636 ANDROID-20770158 Quan trọng 5.1 trở xuống

Lỗ hổng nâng cao đặc quyền trong Binder

Lỗ hổng nâng cao đặc quyền trong Binder có thể cho phép một ứng dụng độc hại thực thi mã tuỳ ý trong ngữ cảnh của quy trình của một ứng dụng khác.

Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì cho phép một ứng dụng độc hại có được các đặc quyền mà ứng dụng bên thứ ba không thể truy cập.

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng
CVE-2015-3845 ANDROID-17312693 Cao 5.1 trở xuống
CVE-2015-1528 ANDROID-19334482 [2] Cao 5.1 trở xuống

Lỗ hổng nâng cao đặc quyền trong Kho khoá

Lỗ hổng nâng cao đặc quyền trong Kho khoá có thể cho phép một ứng dụng độc hại thực thi mã tuỳ ý trong ngữ cảnh của dịch vụ kho khoá. Điều này có thể cho phép sử dụng trái phép các khoá do Kho khoá lưu trữ, bao gồm cả khoá dựa trên phần cứng.

Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để giành được các đặc quyền mà ứng dụng bên thứ ba không thể truy cập.

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng
CVE-2015-3863 ANDROID-22802399 Cao 5.1 trở xuống

Lỗ hổng nâng cao đặc quyền theo khu vực

Lỗ hổng nâng cao đặc quyền trong Khu vực có thể cho phép một ứng dụng độc hại thực thi mã tuỳ ý trong ngữ cảnh của dịch vụ mục tiêu thông qua việc tạo một thông báo độc hại cho một dịch vụ.

Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để giành được các đặc quyền mà ứng dụng bên thứ ba không thể truy cập.

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng
CVE-2015-3849 ANDROID-20883006 [2] Cao 5.1 trở xuống

Lỗ hổng Nâng cao đặc quyền trong SMS cho phép bỏ qua thông báo

Lỗ hổng nâng cao đặc quyền trong cách Android xử lý tin nhắn SMS có thể cho phép một ứng dụng độc hại gửi tin nhắn SMS bỏ qua thông báo cảnh báo về tin nhắn SMS tính phí cao.

Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để giành được các đặc quyền mà ứng dụng bên thứ ba không thể truy cập.

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng
CVE-2015-3858 ANDROID-22314646 Cao 5.1 trở xuống

Lỗ hổng nâng cao đặc quyền trong màn hình khoá

Lỗ hổng nâng cao đặc quyền trong Màn hình khoá có thể cho phép người dùng độc hại bỏ qua màn hình khoá bằng cách khiến màn hình khoá gặp sự cố. Vấn đề này được phân loại là một lỗ hổng chỉ trên Android 5.0 và 5.1. Mặc dù có thể khiến giao diện người dùng hệ thống gặp sự cố từ màn hình khoá theo cách tương tự trên Android 4.4, nhưng bạn không thể truy cập vào màn hình chính và phải khởi động lại thiết bị để khôi phục.

Vấn đề này được đánh giá là có mức độ nghiêm trọng Trung bình vì có thể cho phép người có quyền truy cập thực tế vào thiết bị cài đặt ứng dụng bên thứ ba mà không cần chủ sở hữu thiết bị phê duyệt quyền. Quyền này cũng có thể cho phép kẻ tấn công xem dữ liệu liên hệ, nhật ký điện thoại, tin nhắn SMS và các dữ liệu khác thường được bảo vệ bằng quyền cấp "nguy hiểm".

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng
CVE-2015-3860 ANDROID-22214934 Trung bình 5.1 và 5.0

Lỗ hổng từ chối dịch vụ trong Mediaserver

Lỗ hổng từ chối dịch vụ trong mediaserver có thể cho phép kẻ tấn công cục bộ tạm thời chặn quyền truy cập vào thiết bị bị ảnh hưởng.

Vấn đề này được đánh giá là có mức độ nghiêm trọng Thấp vì người dùng có thể khởi động lại vào chế độ an toàn để xoá ứng dụng độc hại đang khai thác vấn đề này. Điều này cũng có thể khiến mediaserver xử lý tệp độc hại từ xa thông qua web hoặc qua MMS, trong trường hợp đó, quá trình mediaserver sẽ gặp sự cố và thiết bị vẫn có thể sử dụng được.

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng
CVE-2015-3861 ANDROID-21296336 Thấp 5.1 trở xuống