Nexus-Sicherheitsbulletin – September 2015

Veröffentlicht am 9. September 2015

Wir haben im Rahmen unseres monatlichen Release-Prozesses für Android-Sicherheitsbulletins ein Sicherheitsupdate für Nexus-Geräte als Over-the-air-Update (OTA-Update) veröffentlicht (Build LMY48M). Die Updates für Nexus-Geräte und die Quellcode-Patches für diese Probleme wurden auch im Quellcode-Repository des Android Open Source Project (AOSP) veröffentlicht. Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Ausführung von Remote-Code auf einem betroffenen Gerät ermöglichen könnte.

Die Nexus-Firmware-Images wurden auch auf der Google-Entwicklerwebsite veröffentlicht. Diese Probleme wurden in den Builds LMY48M oder höher behoben. Partner wurden am 13. August 2015 oder früher über diese Probleme informiert.

Wir haben keine Hinweise darauf gefunden, dass die neu gemeldeten Probleme von Kunden ausgenutzt wurden. Eine Ausnahme ist das bestehende Problem (CVE-2015-3636). Im Abschnitt Maßnahmen finden Sie Details zu den Sicherheitsmechanismen der Android-Plattform und zu Dienstmechanismen wie SafetyNet,die die Wahrscheinlichkeit verringern, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.

Hinweis: Mit den beiden kritischen Sicherheitsupdates (CVE-2015-3864 und CVE-2015-3686) werden bereits bekannte Sicherheitslücken geschlossen. Dieses Update enthält keine neu entdeckten kritischen Sicherheitslücken. Die Bewertung des Schweregrads basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.

Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Abhilfemaßnahmen

Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android-Geräten wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht mithilfe von Verify Apps und SafetyNet aktiv den Missbrauch und warnt vor potenziell schädlichen Apps, die installiert werden sollen. Tools zum Rooten von Geräten sind bei Google Play verboten. Zum Schutz von Nutzern, die Apps von außerhalb von Google Play installieren, ist „Apps prüfen“ standardmäßig aktiviert. Nutzer werden dann vor bekannten Rooting-Apps gewarnt. Verify Apps versucht, die Installation bekannter schädlicher Anwendungen zu erkennen und zu blockieren, die eine Sicherheitslücke zur Berechtigungserweiterung ausnutzen. Wenn eine solche App bereits installiert ist, wird der Nutzer von Verify Apps benachrichtigt und die App wird entfernt.
  • Die Google Hangouts- und Messenger-Anwendungen übergeben Medien nicht automatisch an Prozesse wie den Medienserver.

Danksagungen

Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:

  • Jordan Gruskovnjak von Exodus Intelligence (@jgrusko): CVE-2015-3864
  • Michał Bednarski: CVE-2015-3845
  • Guang Gong von Qihoo 360 Technology Co. Ltd. (@oldfresher): CVE-2015-1528, CVE-2015-3849
  • Brennan Lautner: CVE-2015-3863
  • jgor (@indiecom): CVE-2015-3860
  • Wish Wu von Trend Micro Inc. (@wish_wu): CVE-2015-3861

Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken in diesem Bulletin. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, dem zugehörigen Fehler, dem Schweregrad, den betroffenen Versionen und dem Meldedatum. Sofern verfügbar, haben wir die AOSP-Änderung, mit der das Problem behoben wurde, mit der Fehler-ID verknüpft. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche AOSP-Referenzen mit den Zahlen verknüpft, die auf die Fehler-ID folgen.

Sicherheitslücke bei der Remote-Codeausführung im Mediaserver

Bei der Verarbeitung von Mediendateien und Daten einer speziell erstellten Datei können Sicherheitslücken im Mediaserver es einem Angreifer ermöglichen, den Arbeitsspeicher zu beschädigen und Remote-Code im Rahmen des Mediaserver-Prozesses auszuführen.

Die betroffenen Funktionen sind ein zentraler Bestandteil des Betriebssystems und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten erreicht werden können, insbesondere MMS und die Browserwiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung im Kontext des Mediaserver-Dienstes als kritisch eingestuft. Der Mediaserverdienst hat Zugriff auf Audio- und Videostreams sowie auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Dieses Problem hängt mit der bereits gemeldeten Sicherheitslücke CVE-2015-3824 (ANDROID-20923261) zusammen. Das ursprüngliche Sicherheitsupdate war nicht ausreichend, um eine Variante dieses ursprünglich gemeldeten Problems zu beheben.

CVE Fehler bei AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3864 ANDROID-23034759 Kritisch 5.1 und niedriger

Sicherheitslücke bei der Rechteausweitung im Kernel

Eine Sicherheitslücke zur Berechtigungsausweitung bei der Verarbeitung von Ping-Sockets im Linux-Kernel kann es einer schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen.

Dieses Problem wird als kritisch eingestuft, da es die Möglichkeit einer Codeausführung in einem privilegierten Dienst gibt, der die Geräteschutzmaßnahmen umgehen kann. Dies kann auf einigen Geräten zu einer dauerhaften Manipulation führen, d. h., dass die Systempartition neu geflasht werden muss.

Dieses Problem wurde am 1. Mai 2015 öffentlich bekannt. Eine Ausnutzung dieser Sicherheitslücke ist in einer Reihe von „Rooting“-Tools enthalten, mit denen der Geräteeigentümer die Firmware auf seinem Gerät ändern kann.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3636 ANDROID-20770158 Kritisch 5.1 und niedriger

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in Binder

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in Binder kann es einer schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Prozesses einer anderen App auszuführen.

Dieses Problem hat den Schweregrad „Hoch“, da eine schädliche Anwendung dadurch Berechtigungen erlangen kann, die für eine Drittanbieteranwendung nicht zugänglich sind.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3845 ANDROID-17312693 Hoch 5.1 und niedriger
CVE-2015-1528 ANDROID-19334482 [2] Hoch 5.1 und niedriger

Sicherheitslücke im Schlüsselspeicher, die eine Rechteausweitung ermöglicht

Eine Sicherheitslücke zur Berechtigungseskalierung im Schlüsselspeicher kann es einer schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Schlüsselspeicherdiensts auszuführen. Dies könnte die unbefugte Verwendung von Schlüsseln ermöglichen, die im Keystore gespeichert sind, einschließlich hardwaregestützter Schlüssel.

Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden kann, Berechtigungen zu erlangen, die für eine Drittanbieter-App nicht zugänglich sind.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3863 ANDROID-22802399 Hoch 5.1 und niedriger

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in der Region

Eine Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in der Region kann es einer schädlichen Anwendung ermöglichen, durch das Erstellen einer schädlichen Nachricht an einen Dienst beliebigen Code im Kontext des Zieldienstes auszuführen.

Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden kann, Berechtigungen zu erlangen, die für eine Drittanbieter-App nicht zugänglich sind.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3849 ANDROID-20883006 [2] Hoch 5.1 und niedriger

Sicherheitslücke bei der Rechteausweitung in SMS ermöglicht Umgehung von Benachrichtigungen

Eine Sicherheitslücke beim Erhöhen von Berechtigungen bei der Verarbeitung von SMS durch Android könnte es einer schädlichen App ermöglichen, eine SMS zu senden, die die Warnung für SMS mit Premiumpreis umgeht.

Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden kann, Berechtigungen zu erlangen, die für eine Drittanbieter-App nicht zugänglich sind.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3858 ANDROID-22314646 Hoch 5.1 und niedriger

Sicherheitslücke beim Sperrbildschirm

Eine Sicherheitslücke in Bezug auf die Rechteausweitung auf dem Sperrbildschirm könnte es einem böswilligen Nutzer ermöglichen, den Sperrbildschirm zu umgehen, indem er ihn zum Absturz bringt. Dieses Problem wird nur unter Android 5.0 und 5.1 als Sicherheitslücke eingestuft. Unter Android 4.4 kann die System-UI auf ähnliche Weise über den Sperrbildschirm zum Absturz gebracht werden. Der Startbildschirm ist dann nicht mehr zugänglich und das Gerät muss neu gestartet werden, um den Fehler zu beheben.

Dieses Problem wird als mäßig eingestuft, da jemand mit physischem Zugriff auf ein Gerät potenziell Drittanbieter-Apps installieren kann, ohne dass der Eigentümer des Geräts die Berechtigungen genehmigt. Außerdem kann der Angreifer Kontaktdaten, Anruflisten, SMS-Nachrichten und andere Daten einsehen, die normalerweise mit einer Berechtigung der Stufe „gefährlich“ geschützt sind.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3860 ANDROID-22214934 Moderat 5.1 und 5.0

Denial-of-Service-Sicherheitslücke im Mediaserver

Eine Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem lokalen Angreifer ermöglichen, den Zugriff auf ein betroffenes Gerät vorübergehend zu blockieren.

Dieses Problem wird als gering eingestuft, da ein Nutzer den Computer im abgesicherten Modus neu starten und eine schädliche Anwendung entfernen kann, die dieses Problem ausnutzt. Es ist auch möglich, dass der Mediaserver die schädliche Datei aus der Ferne über das Web oder per MMS verarbeitet. In diesem Fall stürzt der Mediaserver-Prozess ab und das Gerät bleibt funktionsfähig.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3861 ANDROID-21296336 Geringe Anzahl 5.1 und niedriger