เผยแพร่เมื่อ 9 กันยายน 2015
เราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตผ่านอากาศ (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่ประกาศข่าวสารด้านความปลอดภัยของ Android รายเดือน (รุ่น LMY48M) เราได้เผยแพร่การอัปเดตสำหรับอุปกรณ์ Nexus และแพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บข้อมูลซอร์สโค้ดของโครงการโอเพนซอร์ส Android (AOSP) แล้ว ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงที่อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบ
เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของ Nexus ไปยังเว็บไซต์ Google Developer ด้วย บิลด์ LMY48M ขึ้นไปจะแก้ไขปัญหาเหล่านี้ พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาเหล่านี้แล้วเมื่อวันที่ 13 สิงหาคม 2015 หรือก่อนหน้านั้น
เราไม่พบการแสวงหาประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่ ยกเว้นปัญหาที่มีอยู่ (CVE-2015-3636) โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ที่ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android ได้สำเร็จในส่วนการบรรเทา
โปรดทราบว่าทั้ง 2 การอัปเดตความปลอดภัยที่สำคัญ (CVE-2015-3864 และ CVE-2015-3686) แก้ไขปัญหาช่องโหว่ที่เปิดเผยไปแล้ว การอัปเดตนี้ไม่มีช่องโหว่ด้านความปลอดภัยร้ายแรงที่เพิ่งเปิดเผย การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ
เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
การลดปัญหา
ข้อมูลต่อไปนี้เป็นสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัย Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยฟีเจอร์ "ยืนยันแอป" และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายซึ่งกำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play ระบบจะเปิดใช้การตรวจสอบแอปโดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จักเพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ฟีเจอร์ยืนยันแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว แอป Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันดังกล่าวออก
- แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น mediaserver โดยอัตโนมัติตามความเหมาะสม
ขอขอบคุณ
ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม
- Jordan Gruskovnjak จาก Exodus Intelligence (@jgrusko): CVE-2015-3864
- Michał Bednarski: CVE-2015-3845
- Guang Gong จาก Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
- Brennan Lautner: CVE-2015-3863
- jgor (@indiecom): CVE-2015-3860
- Wish Wu จาก Trend Micro Inc. (@wish_wu): CVE-2015-3861
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการในกระดานข่าวสารนี้ โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่ได้รับผลกระทบ และวันที่รายงาน เราได้ลิงก์การเปลี่ยนแปลง AOSP ที่แก้ไขปัญหานี้กับรหัสข้อบกพร่องแล้ว (หากมี) เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะลิงก์กับตัวเลขตามรหัสข้อบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ใน MediaServer อาจทำให้ผู้โจมตีทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลได้ขณะที่ MediaServer ประมวลผล
ฟังก์ชันการทำงานที่ได้รับผลกระทบเป็นส่วนสำคัญของระบบปฏิบัติการ และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการ MediaServer บริการ mediaserver มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
ปัญหานี้เกี่ยวข้องกับ CVE-2015-3824 (ANDROID-20923261) ที่รายงานไปแล้ว การอัปเดตความปลอดภัยครั้งแรกไม่เพียงพอที่จะแก้ไขปัญหารูปแบบต่างๆ ของปัญหานี้ซึ่งรายงานไว้ตั้งแต่แรก
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3864 | ANDROID-23034759 | วิกฤต | 5.1 และต่ำกว่า |
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในการจัดการซ็อกเก็ต ping ของเคอร์เนล Linux อาจทำให้แอปพลิเคชันที่เป็นอันตรายเรียกใช้โค้ดที่กำหนดเองในบริบทของเคิร์นัลได้
ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดในบริการที่มีสิทธิ์ซึ่งสามารถข้ามการป้องกันของอุปกรณ์ ซึ่งอาจนำไปสู่การประนีประนอมอย่างถาวร (กล่าวคือ ต้องมีการแฟลชพาร์ติชันระบบอีกครั้ง) ในอุปกรณ์บางเครื่อง
ปัญหานี้ได้รับการระบุต่อสาธารณะเป็นครั้งแรกเมื่อวันที่ 1 พฤษภาคม 2015 ช่องโหว่นี้ถูกรวมอยู่ในเครื่องมือ "การรูท" หลายรายการที่เจ้าของอุปกรณ์อาจใช้เพื่อแก้ไขเฟิร์มแวร์ในอุปกรณ์
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3636 | ANDROID-20770158 | วิกฤต | 5.1 และต่ำกว่า |
ช่องโหว่การยกระดับสิทธิ์ใน Binder
ช่องโหว่การยกระดับสิทธิ์ใน Binder อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการของแอปอื่นได้
ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากแอปพลิเคชันที่เป็นอันตรายได้รับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3845 | ANDROID-17312693 | สูง | 5.1 และต่ำกว่า |
CVE-2015-1528 | ANDROID-19334482 [2] | สูง | 5.1 และต่ำกว่า |
ช่องโหว่การยกระดับสิทธิ์ในคีย์สโตร์
ช่องโหว่การยกระดับสิทธิ์ในคีย์สโตร์อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของบริการคีย์สโตร์ได้ ซึ่งอาจทำให้มีการลักลอบใช้คีย์ที่เก็บไว้ในคีย์สโตร์ รวมถึงคีย์ที่สนับสนุนด้วยฮาร์ดแวร์
ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | สูง | 5.1 และต่ำกว่า |
ช่องโหว่การยกระดับสิทธิ์ในภูมิภาค
ช่องโหว่การยกระดับสิทธิ์ในภูมิภาคอาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของบริการเป้าหมายได้ ผ่านการสร้างข้อความที่เป็นอันตรายไปยังบริการ
ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3849 | ANDROID-20883006 [2] | สูง | 5.1 และต่ำกว่า |
ช่องโหว่การยกระดับสิทธิ์ใน SMS ช่วยให้ข้ามการแจ้งเตือนได้
ช่องโหว่การลักลอบใช้สิทธิ์ในวิธีที่ Android ประมวลผลข้อความ SMS อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถส่งข้อความ SMS ที่หลบเลี่ยงการแจ้งเตือนเกี่ยวกับ SMS แบบอัตราพิเศษ
ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3858 | ANDROID-22314646 | สูง | 5.1 และต่ำกว่า |
ช่องโหว่การยกระดับสิทธิ์ในหน้าจอล็อก
ช่องโหว่การยกระดับสิทธิ์ในหน้าจอล็อกอาจทำให้ผู้ใช้ที่เป็นอันตรายเลี่ยงหน้าจอล็อกได้โดยทำให้หน้าจอล็อกขัดข้อง ปัญหานี้จัดว่าเป็นช่องโหว่ใน Android 5.0 และ 5.1 เท่านั้น แม้ว่าจะเป็นไปได้ที่จะทําให้ UI ของระบบขัดข้องจากหน้าจอล็อกในลักษณะที่คล้ายกันใน 4.4 แต่คุณจะเข้าถึงหน้าจอหลักไม่ได้และต้องรีบูตอุปกรณ์เพื่อกู้คืน
ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจอนุญาตให้บุคคลที่มีสิทธิ์เข้าถึงอุปกรณ์ติดตั้งแอปของบุคคลที่สามได้โดยไม่ต้องได้รับอนุญาตจากเจ้าของอุปกรณ์ นอกจากนี้ ยังอาจอนุญาตให้ผู้โจมตีดูข้อมูลรายชื่อติดต่อ บันทึกการโทร ข้อความ SMS และข้อมูลอื่นๆ ที่ปกติจะได้รับการปกป้องด้วยสิทธิ์ระดับ "อันตราย"
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3860 | ANDROID-22214934 | ปานกลาง | 5.1 และ 5.0 |
ช่องโหว่การปฏิเสธการให้บริการใน Mediaserver
ช่องโหว่การปฏิเสธบริการใน mediaserver อาจทำให้ผู้โจมตีในพื้นที่บล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบได้ชั่วคราว
ปัญหานี้จัดอยู่ในระดับความรุนแรงต่ำเนื่องจากผู้ใช้สามารถรีบูตเข้าสู่เซฟโหมดเพื่อนำแอปพลิเคชันที่เป็นอันตรายซึ่งใช้ประโยชน์จากปัญหานี้ออกได้ นอกจากนี้ ยังอาจทำให้ MediaServer ประมวลผลไฟล์ที่เป็นอันตรายจากระยะไกลผ่านเว็บหรือ MMS ได้ ซึ่งในกรณีนี้ กระบวนการของ MediaServer จะขัดข้องและอุปกรณ์ยังคงใช้งานได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3861 | ANDROID-21296336 | ต่ำ | 5.1 และต่ำกว่า |