กระดานข่าวสารด้านความปลอดภัยของ Nexus - กันยายน 2015

เผยแพร่เมื่อ 9 กันยายน 2015

เราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตผ่านอากาศ (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่ประกาศข่าวสารด้านความปลอดภัยของ Android รายเดือน (รุ่น LMY48M) เราได้เผยแพร่การอัปเดตสำหรับอุปกรณ์ Nexus และแพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บข้อมูลซอร์สโค้ดของโครงการโอเพนซอร์ส Android (AOSP) แล้ว ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงที่อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบ

เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของ Nexus ไปยังเว็บไซต์ Google Developer ด้วย บิลด์ LMY48M ขึ้นไปจะแก้ไขปัญหาเหล่านี้ พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาเหล่านี้แล้วเมื่อวันที่ 13 สิงหาคม 2015 หรือก่อนหน้านั้น

เราไม่พบการแสวงหาประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่ ยกเว้นปัญหาที่มีอยู่ (CVE-2015-3636) โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ที่ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android ได้สำเร็จในส่วนการบรรเทา

โปรดทราบว่าทั้ง 2 การอัปเดตความปลอดภัยที่สำคัญ (CVE-2015-3864 และ CVE-2015-3686) แก้ไขปัญหาช่องโหว่ที่เปิดเผยไปแล้ว การอัปเดตนี้ไม่มีช่องโหว่ด้านความปลอดภัยร้ายแรงที่เพิ่งเปิดเผย การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ

เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์

การลดปัญหา

ข้อมูลต่อไปนี้เป็นสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัย Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android

  • การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยฟีเจอร์ "ยืนยันแอป" และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายซึ่งกำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play ระบบจะเปิดใช้การตรวจสอบแอปโดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จักเพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ฟีเจอร์ยืนยันแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว แอป Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันดังกล่าวออก
  • แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น mediaserver โดยอัตโนมัติตามความเหมาะสม

ขอขอบคุณ

ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม

  • Jordan Gruskovnjak จาก Exodus Intelligence (@jgrusko): CVE-2015-3864
  • Michał Bednarski: CVE-2015-3845
  • Guang Gong จาก Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
  • Brennan Lautner: CVE-2015-3863
  • jgor (@indiecom): CVE-2015-3860
  • Wish Wu จาก Trend Micro Inc. (@wish_wu): CVE-2015-3861

รายละเอียดช่องโหว่ด้านความปลอดภัย

ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการในกระดานข่าวสารนี้ โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่ได้รับผลกระทบ และวันที่รายงาน เราได้ลิงก์การเปลี่ยนแปลง AOSP ที่แก้ไขปัญหานี้กับรหัสข้อบกพร่องแล้ว (หากมี) เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะลิงก์กับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver

ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ใน MediaServer อาจทำให้ผู้โจมตีทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลได้ขณะที่ MediaServer ประมวลผล

ฟังก์ชันการทำงานที่ได้รับผลกระทบเป็นส่วนสำคัญของระบบปฏิบัติการ และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์

ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการ MediaServer บริการ mediaserver มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ

ปัญหานี้เกี่ยวข้องกับ CVE-2015-3824 (ANDROID-20923261) ที่รายงานไปแล้ว การอัปเดตความปลอดภัยครั้งแรกไม่เพียงพอที่จะแก้ไขปัญหารูปแบบต่างๆ ของปัญหานี้ซึ่งรายงานไว้ตั้งแต่แรก

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3864 ANDROID-23034759 วิกฤต 5.1 และต่ำกว่า

ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในการจัดการซ็อกเก็ต ping ของเคอร์เนล Linux อาจทำให้แอปพลิเคชันที่เป็นอันตรายเรียกใช้โค้ดที่กำหนดเองในบริบทของเคิร์นัลได้

ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดในบริการที่มีสิทธิ์ซึ่งสามารถข้ามการป้องกันของอุปกรณ์ ซึ่งอาจนำไปสู่การประนีประนอมอย่างถาวร (กล่าวคือ ต้องมีการแฟลชพาร์ติชันระบบอีกครั้ง) ในอุปกรณ์บางเครื่อง

ปัญหานี้ได้รับการระบุต่อสาธารณะเป็นครั้งแรกเมื่อวันที่ 1 พฤษภาคม 2015 ช่องโหว่นี้ถูกรวมอยู่ในเครื่องมือ "การรูท" หลายรายการที่เจ้าของอุปกรณ์อาจใช้เพื่อแก้ไขเฟิร์มแวร์ในอุปกรณ์

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3636 ANDROID-20770158 วิกฤต 5.1 และต่ำกว่า

ช่องโหว่การยกระดับสิทธิ์ใน Binder

ช่องโหว่การยกระดับสิทธิ์ใน Binder อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการของแอปอื่นได้

ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากแอปพลิเคชันที่เป็นอันตรายได้รับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3845 ANDROID-17312693 สูง 5.1 และต่ำกว่า
CVE-2015-1528 ANDROID-19334482 [2] สูง 5.1 และต่ำกว่า

ช่องโหว่การยกระดับสิทธิ์ในคีย์สโตร์

ช่องโหว่การยกระดับสิทธิ์ในคีย์สโตร์อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของบริการคีย์สโตร์ได้ ซึ่งอาจทำให้มีการลักลอบใช้คีย์ที่เก็บไว้ในคีย์สโตร์ รวมถึงคีย์ที่สนับสนุนด้วยฮาร์ดแวร์

ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3863 ANDROID-22802399 สูง 5.1 และต่ำกว่า

ช่องโหว่การยกระดับสิทธิ์ในภูมิภาค

ช่องโหว่การยกระดับสิทธิ์ในภูมิภาคอาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของบริการเป้าหมายได้ ผ่านการสร้างข้อความที่เป็นอันตรายไปยังบริการ

ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3849 ANDROID-20883006 [2] สูง 5.1 และต่ำกว่า

ช่องโหว่การยกระดับสิทธิ์ใน SMS ช่วยให้ข้ามการแจ้งเตือนได้

ช่องโหว่การลักลอบใช้สิทธิ์ในวิธีที่ Android ประมวลผลข้อความ SMS อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถส่งข้อความ SMS ที่หลบเลี่ยงการแจ้งเตือนเกี่ยวกับ SMS แบบอัตราพิเศษ

ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3858 ANDROID-22314646 สูง 5.1 และต่ำกว่า

ช่องโหว่การยกระดับสิทธิ์ในหน้าจอล็อก

ช่องโหว่การยกระดับสิทธิ์ในหน้าจอล็อกอาจทำให้ผู้ใช้ที่เป็นอันตรายเลี่ยงหน้าจอล็อกได้โดยทำให้หน้าจอล็อกขัดข้อง ปัญหานี้จัดว่าเป็นช่องโหว่ใน Android 5.0 และ 5.1 เท่านั้น แม้ว่าจะเป็นไปได้ที่จะทําให้ UI ของระบบขัดข้องจากหน้าจอล็อกในลักษณะที่คล้ายกันใน 4.4 แต่คุณจะเข้าถึงหน้าจอหลักไม่ได้และต้องรีบูตอุปกรณ์เพื่อกู้คืน

ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจอนุญาตให้บุคคลที่มีสิทธิ์เข้าถึงอุปกรณ์ติดตั้งแอปของบุคคลที่สามได้โดยไม่ต้องได้รับอนุญาตจากเจ้าของอุปกรณ์ นอกจากนี้ ยังอาจอนุญาตให้ผู้โจมตีดูข้อมูลรายชื่อติดต่อ บันทึกการโทร ข้อความ SMS และข้อมูลอื่นๆ ที่ปกติจะได้รับการปกป้องด้วยสิทธิ์ระดับ "อันตราย"

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3860 ANDROID-22214934 ปานกลาง 5.1 และ 5.0

ช่องโหว่การปฏิเสธการให้บริการใน Mediaserver

ช่องโหว่การปฏิเสธบริการใน mediaserver อาจทำให้ผู้โจมตีในพื้นที่บล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบได้ชั่วคราว

ปัญหานี้จัดอยู่ในระดับความรุนแรงต่ำเนื่องจากผู้ใช้สามารถรีบูตเข้าสู่เซฟโหมดเพื่อนำแอปพลิเคชันที่เป็นอันตรายซึ่งใช้ประโยชน์จากปัญหานี้ออกได้ นอกจากนี้ ยังอาจทำให้ MediaServer ประมวลผลไฟล์ที่เป็นอันตรายจากระยะไกลผ่านเว็บหรือ MMS ได้ ซึ่งในกรณีนี้ กระบวนการของ MediaServer จะขัดข้องและอุปกรณ์ยังคงใช้งานได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3861 ANDROID-21296336 ต่ำ 5.1 และต่ำกว่า