9 Eylül 2015 tarihinde yayınlandı
Android Güvenlik Bülteni Aylık Sürüm sürecimizin (LMY48M Derlemesi) bir parçası olarak kablosuz (OTA) güncellemesi aracılığıyla Nexus cihazlarına bir güvenlik güncellemesi yayınladık. Nexus cihazları için güncellemeler ve bu sorunlar için kaynak kodu yamaları da Android Açık Kaynak Projesi (AOSP) kaynak deposunda yayınlandı. Bu sorunların en şiddetlisi, etkilenen bir cihazda uzaktan kod yürütülmesine olanak sağlayabilecek bir Kritik güvenlik açığıdır.
Nexus ürün yazılımı görüntüleri de Google Developer sitesinde yayınlandı. LMY48M veya sonraki sürümleri bu sorunları giderir. İş ortaklarına bu sorunlar hakkında 13 Ağustos 2015 veya daha önce bilgi verildi.
Yeni bildirilen sorunların müşteri tarafından istismar edildiğini tespit etmedik. İstisna, mevcut sorundur (CVE-2015-3636). Android güvenlik açıklarından başarıyla yararlanma olasılığını azaltan Android güvenlik platformu korumaları ve SafetyNet gibi hizmet korumaları hakkında ayrıntılar için Azaltmalar bölümüne bakın.
Lütfen her iki Kritik güvenlik güncellemesinin (CVE-2015-3864 ve CVE-2015-3686) önceden açıklanan güvenlik açıklarını ele aldığını unutmayın. Bu güncelleştirmede yeni açıklanan Kritik güvenlik açıkları yoktur. Önem derecesi değerlendirmesi , platform ve hizmet azaltmalarının geliştirme amaçları için devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerindeki etkisine dayanır.
Tüm müşterilerimizi cihazlarında bu güncellemeleri kabul etmeye teşvik ediyoruz.
Hafifletmeler
Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltmaların bir özetidir. Bu yetenekler, güvenlik açıklarından Android'de başarıyla yararlanma olasılığını azaltır.
- Android platformunun daha yeni sürümlerinde yapılan geliştirmeler sayesinde Android'deki birçok sorundan yararlanma daha zor hale getirilmiştir. Tüm kullanıcıları, mümkün olduğunda Android'in en son sürümüne güncellemeye teşvik ediyoruz.
- Android Güvenlik ekibi, yüklenmek üzere olan zararlı olabilecek uygulamalar hakkında uyaracak olan Verify Apps ve SafetyNet ile kötüye kullanımı aktif olarak izliyor. Google Play'de cihaz köklendirme araçları yasaktır. Google Play dışından uygulama yükleyen kullanıcıları korumak için, Uygulamaları Doğrula varsayılan olarak etkindir ve kullanıcıları bilinen köklendirme uygulamaları hakkında uyarır. Doğrulama Uygulamaları, bir ayrıcalık yükseltme güvenlik açığından yararlanan bilinen kötü amaçlı uygulamaların yüklenmesini belirlemeye ve engellemeye çalışır. Böyle bir uygulama zaten yüklenmişse, Uygulamaları Doğrula, kullanıcıyı bilgilendirecek ve bu tür uygulamaları kaldırmaya çalışacaktır.
- Uygun olduğu şekilde, Google Hangouts ve Messenger uygulamaları, medyayı mediaserver gibi işlemlere otomatik olarak iletmez.
Teşekkür
Bu araştırmacılara katkılarından dolayı teşekkür etmek isteriz:
- Exodus Intelligence'dan Jordan Gruskovnjak (@jgrusko): CVE-2015-3864
- Michał Bednarski: CVE-2015-3845
- Qihoo 360 Technology Co. Ltd'den Guang Gong (@oldfresher): CVE-2015-1528, CVE-2015-3849
- Brennan Lautner: CVE-2015-3863
- jgor (@indiecom): CVE-2015-3860
- Trend Micro Inc.'den Wish Wu (@wish_wu): CVE-2015-3861
Güvenlik Açığı Ayrıntıları
Aşağıdaki bölümlerde, bu bültendeki güvenlik açıklarının her biri için ayrıntılar sağlıyoruz. Sorunun açıklaması, önem derecesi gerekçesi ve CVE, ilgili hata, önem derecesi, etkilenen sürümler ve rapor edilen tarihi içeren bir tablo vardır. Varsa, sorunu gideren AOSP değişikliğini hata kimliğine bağladık. Birden fazla değişiklik tek bir hatayla ilgili olduğunda, ek AOSP referansları, hata kimliğini izleyen sayılara bağlanır.
Mediaserver'da Uzaktan Kod Yürütme Güvenlik Açığı
Medya dosyası ve özel hazırlanmış bir dosyanın veri işlemesi sırasında, medya sunucusundaki güvenlik açıkları, bir saldırganın medya sunucusu işlemi olarak bellek bozulmasına ve uzaktan kod yürütülmesine neden olabilir.
Etkilenen işlevsellik, işletim sisteminin temel bir parçası olarak sağlanır ve uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden çok uygulama vardır.
Bu sorun, medya sunucusu hizmeti bağlamında uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir. Medya sunucusu hizmetinin, ses ve video akışlarına erişiminin yanı sıra üçüncü taraf uygulamaların normalde erişemediği ayrıcalıklara erişimi vardır.
Bu sorun, önceden bildirilen CVE-2015-3824 (ANDROID-20923261) ile ilgilidir. Orijinal güvenlik güncellemesi, orijinal olarak bildirilen bu sorunun bir türevini ele almak için yeterli değildi.
CVE | AOSP bağlantılarıyla ilgili hata | önem | Etkilenen Sürümler |
---|---|---|---|
CVE-2015-3864 | ANDROID-23034759 | kritik | 5.1 ve altı |
Çekirdekte Yükseklik Ayrıcalığı Güvenlik Açığı
Linux çekirdeğinin ping soketlerini işlemesindeki bir ayrıcalık yükselmesi güvenlik açığı, kötü amaçlı bir uygulamanın çekirdek bağlamında rasgele kod yürütmesine izin verebilir.
Bu sorun, cihaz korumalarını atlayabilen ve bazı cihazlarda kalıcı olarak tehlikeye (yani, sistem bölümünün yeniden yanıp sönmesini gerektiren) yol açabilen ayrıcalıklı bir hizmette kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir.
Bu sorun ilk olarak 01 Mayıs 2015'te herkese açık olarak tespit edildi. Bu güvenlik açığından yararlanma, aygıt sahibi tarafından aygıtlarındaki bellenimi değiştirmek için kullanılabilecek bir dizi "köklenme" aracına dahil edilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen Sürümler |
---|---|---|---|
CVE-2015-3636 | ANDROID-20770158 | kritik | 5.1 ve altı |
Binder'da Ayrıcalık Yükseltme Güvenlik Açığı
Binder'daki bir ayrıcalık yükselmesi güvenlik açığı, kötü amaçlı bir uygulamanın başka bir uygulamanın süreci bağlamında rasgele kod yürütmesine izin verebilir.
Bu sorun, kötü amaçlı bir uygulamanın üçüncü taraf bir uygulama tarafından erişilemeyen ayrıcalıklar kazanmasına izin verdiği için Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen Sürümler |
---|---|---|---|
CVE-2015-3845 | ANDROID-17312693 | Yüksek | 5.1 ve altı |
CVE-2015-1528 | ANDROID-19334482 [ 2 ] | Yüksek | 5.1 ve altı |
Anahtar Deposunda Ayrıcalık Yükselmesi Güvenlik Açığı
Anahtar deposundaki bir ayrıcalık yükselmesi güvenlik açığı, kötü amaçlı bir uygulamanın anahtar deposu hizmeti bağlamında rasgele kod yürütmesine izin verebilir. Bu, donanım destekli anahtarlar da dahil olmak üzere Keystore tarafından depolanan anahtarların yetkisiz kullanımına izin verebilir.
Bu sorun, bir üçüncü taraf uygulamasının erişemeyeceği ayrıcalıklar elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen Sürümler |
---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | Yüksek | 5.1 ve altı |
Bölgede Ayrıcalık Yükselmesi Güvenlik Açığı
Bölge'deki bir ayrıcalık yükselmesi güvenlik açığı, bir hizmete kötü amaçlı bir mesaj oluşturulması yoluyla, kötü amaçlı bir uygulamanın hedef hizmet bağlamında rasgele kod yürütmesine izin verebilir.
Bu sorun, bir üçüncü taraf uygulamasının erişemeyeceği ayrıcalıklar elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen Sürümler |
---|---|---|---|
CVE-2015-3849 | ANDROID-20883006 [ 2 ] | Yüksek | 5.1 ve altı |
SMS'de Ayrıcalık Yükselmesi güvenlik açığı, bildirim atlamasını sağlar
Android'in SMS mesajlarını işleme biçimindeki bir ayrıcalık yükselmesi güvenlik açığı, kötü amaçlı bir uygulamanın premium ücretli SMS uyarı bildirimini atlayan bir SMS mesajı göndermesine olanak verebilir.
Bu sorun, bir üçüncü taraf uygulamasının erişemeyeceği ayrıcalıklar elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen Sürümler |
---|---|---|---|
CVE-2015-3858 | ANDROID-22314646 | Yüksek | 5.1 ve altı |
Kilit Ekranında Ayrıcalık Yükselmesi Güvenlik Açığı
Lockscreen'deki bir ayrıcalık yükselmesi güvenlik açığı, kötü niyetli bir kullanıcının kilit ekranını kilitleyerek atlamasını sağlayabilir. Bu sorun yalnızca Android 5.0 ve 5.1'de güvenlik açığı olarak sınıflandırılmıştır. 4.4'te benzer şekilde Sistem Kullanıcı Arayüzü'nün kilit ekranından çökmesine neden olmak mümkün olsa da, ana ekrana erişilemez ve kurtarmak için cihazın yeniden başlatılması gerekir.
Bu sorun, bir cihaza fiziksel erişimi olan birinin, cihazın sahibi izinleri onaylamadan üçüncü taraf uygulamaları yüklemesine olanak tanıdığından, Orta önem derecesi olarak derecelendirilmiştir. Ayrıca saldırganın iletişim verilerini, telefon günlüklerini, SMS mesajlarını ve normalde "tehlikeli" düzeyde bir izinle korunan diğer verileri görüntülemesine izin verebilir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen Sürümler |
---|---|---|---|
CVE-2015-3860 | ANDROID-22214934 | Ilıman | 5.1 ve 5.0 |
Mediaserver'da Hizmet Reddi Güvenlik Açığı
Mediaserver'daki bir hizmet reddi güvenlik açığı, yerel bir saldırganın etkilenen bir cihaza erişimi geçici olarak engellemesine izin verebilir.
Bir kullanıcı, bu sorundan yararlanan kötü amaçlı bir uygulamayı kaldırmak için güvenli modda yeniden başlatılabileceğinden, bu sorun Düşük önem derecesi olarak derecelendirilmiştir. Mediaserver'ın kötü amaçlı dosyayı web üzerinden veya MMS üzerinden uzaktan işlemesini sağlamak da mümkündür, bu durumda mediaserver işlemi çöker ve cihaz kullanılabilir durumda kalır.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen Sürümler |
---|---|---|---|
CVE-2015-3861 | ANDROID-21296336 | Düşük | 5.1 ve altı |