Nexus Güvenlik Bülteni - Eylül 2015

9 Eylül 2015 tarihinde yayınlandı

Android Güvenlik Bülteni Aylık Sürüm sürecimizin (LMY48M Derlemesi) bir parçası olarak kablosuz (OTA) güncellemesi aracılığıyla Nexus cihazlarına bir güvenlik güncellemesi yayınladık. Nexus cihazları için güncellemeler ve bu sorunlar için kaynak kodu yamaları da Android Açık Kaynak Projesi (AOSP) kaynak deposunda yayınlandı. Bu sorunların en şiddetlisi, etkilenen bir cihazda uzaktan kod yürütülmesine olanak sağlayabilecek bir Kritik güvenlik açığıdır.

Nexus ürün yazılımı görüntüleri de Google Developer sitesinde yayınlandı. LMY48M veya sonraki sürümleri bu sorunları giderir. İş ortaklarına bu sorunlar hakkında 13 Ağustos 2015 veya daha önce bilgi verildi.

Yeni bildirilen sorunların müşteri tarafından istismar edildiğini tespit etmedik. İstisna, mevcut sorundur (CVE-2015-3636). Android güvenlik açıklarından başarıyla yararlanma olasılığını azaltan Android güvenlik platformu korumaları ve SafetyNet gibi hizmet korumaları hakkında ayrıntılar için Azaltmalar bölümüne bakın.

Lütfen her iki Kritik güvenlik güncellemesinin (CVE-2015-3864 ve CVE-2015-3686) önceden açıklanan güvenlik açıklarını ele aldığını unutmayın. Bu güncelleştirmede yeni açıklanan Kritik güvenlik açıkları yoktur. Önem derecesi değerlendirmesi , platform ve hizmet azaltmalarının geliştirme amaçları için devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerindeki etkisine dayanır.

Tüm müşterilerimizi cihazlarında bu güncellemeleri kabul etmeye teşvik ediyoruz.

Hafifletmeler

Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltmaların bir özetidir. Bu yetenekler, güvenlik açıklarından Android'de başarıyla yararlanma olasılığını azaltır.

  • Android platformunun daha yeni sürümlerinde yapılan geliştirmeler sayesinde Android'deki birçok sorundan yararlanma daha zor hale getirilmiştir. Tüm kullanıcıları, mümkün olduğunda Android'in en son sürümüne güncellemeye teşvik ediyoruz.
  • Android Güvenlik ekibi, yüklenmek üzere olan zararlı olabilecek uygulamalar hakkında uyaracak olan Verify Apps ve SafetyNet ile kötüye kullanımı aktif olarak izliyor. Google Play'de cihaz köklendirme araçları yasaktır. Google Play dışından uygulama yükleyen kullanıcıları korumak için, Uygulamaları Doğrula varsayılan olarak etkindir ve kullanıcıları bilinen köklendirme uygulamaları hakkında uyarır. Doğrulama Uygulamaları, bir ayrıcalık yükseltme güvenlik açığından yararlanan bilinen kötü amaçlı uygulamaların yüklenmesini belirlemeye ve engellemeye çalışır. Böyle bir uygulama zaten yüklenmişse, Uygulamaları Doğrula, kullanıcıyı bilgilendirecek ve bu tür uygulamaları kaldırmaya çalışacaktır.
  • Uygun olduğu şekilde, Google Hangouts ve Messenger uygulamaları, medyayı mediaserver gibi işlemlere otomatik olarak iletmez.

Teşekkür

Bu araştırmacılara katkılarından dolayı teşekkür etmek isteriz:

  • Exodus Intelligence'dan Jordan Gruskovnjak (@jgrusko): CVE-2015-3864
  • Michał Bednarski: CVE-2015-3845
  • Qihoo 360 Technology Co. Ltd'den Guang Gong (@oldfresher): CVE-2015-1528, CVE-2015-3849
  • Brennan Lautner: CVE-2015-3863
  • jgor (@indiecom): CVE-2015-3860
  • Trend Micro Inc.'den Wish Wu (@wish_wu): CVE-2015-3861

Güvenlik Açığı Ayrıntıları

Aşağıdaki bölümlerde, bu bültendeki güvenlik açıklarının her biri için ayrıntılar sağlıyoruz. Sorunun açıklaması, önem derecesi gerekçesi ve CVE, ilgili hata, önem derecesi, etkilenen sürümler ve rapor edilen tarihi içeren bir tablo vardır. Varsa, sorunu gideren AOSP değişikliğini hata kimliğine bağladık. Birden fazla değişiklik tek bir hatayla ilgili olduğunda, ek AOSP referansları, hata kimliğini izleyen sayılara bağlanır.

Mediaserver'da Uzaktan Kod Yürütme Güvenlik Açığı

Medya dosyası ve özel hazırlanmış bir dosyanın veri işlemesi sırasında, medya sunucusundaki güvenlik açıkları, bir saldırganın medya sunucusu işlemi olarak bellek bozulmasına ve uzaktan kod yürütülmesine neden olabilir.

Etkilenen işlevsellik, işletim sisteminin temel bir parçası olarak sağlanır ve uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden çok uygulama vardır.

Bu sorun, medya sunucusu hizmeti bağlamında uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir. Medya sunucusu hizmetinin, ses ve video akışlarına erişiminin yanı sıra üçüncü taraf uygulamaların normalde erişemediği ayrıcalıklara erişimi vardır.

Bu sorun, önceden bildirilen CVE-2015-3824 (ANDROID-20923261) ile ilgilidir. Orijinal güvenlik güncellemesi, orijinal olarak bildirilen bu sorunun bir türevini ele almak için yeterli değildi.

CVE AOSP bağlantılarıyla ilgili hata önem Etkilenen Sürümler
CVE-2015-3864 ANDROID-23034759 kritik 5.1 ve altı

Çekirdekte Yükseklik Ayrıcalığı Güvenlik Açığı

Linux çekirdeğinin ping soketlerini işlemesindeki bir ayrıcalık yükselmesi güvenlik açığı, kötü amaçlı bir uygulamanın çekirdek bağlamında rasgele kod yürütmesine izin verebilir.

Bu sorun, cihaz korumalarını atlayabilen ve bazı cihazlarda kalıcı olarak tehlikeye (yani, sistem bölümünün yeniden yanıp sönmesini gerektiren) yol açabilen ayrıcalıklı bir hizmette kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir.

Bu sorun ilk olarak 01 Mayıs 2015'te herkese açık olarak tespit edildi. Bu güvenlik açığından yararlanma, aygıt sahibi tarafından aygıtlarındaki bellenimi değiştirmek için kullanılabilecek bir dizi "köklenme" aracına dahil edilmiştir.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen Sürümler
CVE-2015-3636 ANDROID-20770158 kritik 5.1 ve altı

Binder'da Ayrıcalık Yükseltme Güvenlik Açığı

Binder'daki bir ayrıcalık yükselmesi güvenlik açığı, kötü amaçlı bir uygulamanın başka bir uygulamanın süreci bağlamında rasgele kod yürütmesine izin verebilir.

Bu sorun, kötü amaçlı bir uygulamanın üçüncü taraf bir uygulama tarafından erişilemeyen ayrıcalıklar kazanmasına izin verdiği için Yüksek önem derecesi olarak derecelendirilmiştir.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen Sürümler
CVE-2015-3845 ANDROID-17312693 Yüksek 5.1 ve altı
CVE-2015-1528 ANDROID-19334482 [ 2 ] Yüksek 5.1 ve altı

Anahtar Deposunda Ayrıcalık Yükselmesi Güvenlik Açığı

Anahtar deposundaki bir ayrıcalık yükselmesi güvenlik açığı, kötü amaçlı bir uygulamanın anahtar deposu hizmeti bağlamında rasgele kod yürütmesine izin verebilir. Bu, donanım destekli anahtarlar da dahil olmak üzere Keystore tarafından depolanan anahtarların yetkisiz kullanımına izin verebilir.

Bu sorun, bir üçüncü taraf uygulamasının erişemeyeceği ayrıcalıklar elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen Sürümler
CVE-2015-3863 ANDROID-22802399 Yüksek 5.1 ve altı

Bölgede Ayrıcalık Yükselmesi Güvenlik Açığı

Bölge'deki bir ayrıcalık yükselmesi güvenlik açığı, bir hizmete kötü amaçlı bir mesaj oluşturulması yoluyla, kötü amaçlı bir uygulamanın hedef hizmet bağlamında rasgele kod yürütmesine izin verebilir.

Bu sorun, bir üçüncü taraf uygulamasının erişemeyeceği ayrıcalıklar elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen Sürümler
CVE-2015-3849 ANDROID-20883006 [ 2 ] Yüksek 5.1 ve altı

SMS'de Ayrıcalık Yükselmesi güvenlik açığı, bildirim atlamasını sağlar

Android'in SMS mesajlarını işleme biçimindeki bir ayrıcalık yükselmesi güvenlik açığı, kötü amaçlı bir uygulamanın premium ücretli SMS uyarı bildirimini atlayan bir SMS mesajı göndermesine olanak verebilir.

Bu sorun, bir üçüncü taraf uygulamasının erişemeyeceği ayrıcalıklar elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen Sürümler
CVE-2015-3858 ANDROID-22314646 Yüksek 5.1 ve altı

Kilit Ekranında Ayrıcalık Yükselmesi Güvenlik Açığı

Lockscreen'deki bir ayrıcalık yükselmesi güvenlik açığı, kötü niyetli bir kullanıcının kilit ekranını kilitleyerek atlamasını sağlayabilir. Bu sorun yalnızca Android 5.0 ve 5.1'de güvenlik açığı olarak sınıflandırılmıştır. 4.4'te benzer şekilde Sistem Kullanıcı Arayüzü'nün kilit ekranından çökmesine neden olmak mümkün olsa da, ana ekrana erişilemez ve kurtarmak için cihazın yeniden başlatılması gerekir.

Bu sorun, bir cihaza fiziksel erişimi olan birinin, cihazın sahibi izinleri onaylamadan üçüncü taraf uygulamaları yüklemesine olanak tanıdığından, Orta önem derecesi olarak derecelendirilmiştir. Ayrıca saldırganın iletişim verilerini, telefon günlüklerini, SMS mesajlarını ve normalde "tehlikeli" düzeyde bir izinle korunan diğer verileri görüntülemesine izin verebilir.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen Sürümler
CVE-2015-3860 ANDROID-22214934 Ilıman 5.1 ve 5.0

Mediaserver'da Hizmet Reddi Güvenlik Açığı

Mediaserver'daki bir hizmet reddi güvenlik açığı, yerel bir saldırganın etkilenen bir cihaza erişimi geçici olarak engellemesine izin verebilir.

Bir kullanıcı, bu sorundan yararlanan kötü amaçlı bir uygulamayı kaldırmak için güvenli modda yeniden başlatılabileceğinden, bu sorun Düşük önem derecesi olarak derecelendirilmiştir. Mediaserver'ın kötü amaçlı dosyayı web üzerinden veya MMS üzerinden uzaktan işlemesini sağlamak da mümkündür, bu durumda mediaserver işlemi çöker ve cihaz kullanılabilir durumda kalır.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen Sürümler
CVE-2015-3861 ANDROID-21296336 Düşük 5.1 ve altı