תאריך פרסום: 9 בספטמבר 2015
השקנו עדכון אבטחה למכשירי Nexus באמצעות עדכון אוויר (OTA) כחלק מתהליך ההשקה החודשי של עדכוני האבטחה של Android (גרסה LMY48M). העדכונים למכשירי Nexus ותיקוני הקוד למקור של הבעיות האלה פורסמו גם במאגר המקור של פרויקט הקוד הפתוח של Android (AOSP). הבעיה החמורה ביותר היא נקודת חולשה קריטית באבטחה שעלולה לאפשר הרצת קוד מרחוק במכשיר מושפע.
קובצי האימג' של קושחת Nexus פורסמו גם באתר Google Developers. גרסאות build מגרסה LMY48M ואילך פותרות את הבעיות האלה. השותפים עודכנו בבעיות האלה ב-13 באוגוסט 2015 או לפני כן.
לא זיהינו ניצול לרעה של הבעיות החדשות שדווחו על ידי לקוחות. היוצא מן הכלל הוא הבעיה הקיימת (CVE-2015-3636). בקטע הקלות מוסבר על אמצעי ההגנה של פלטפורמת האבטחה של Android ועל אמצעי ההגנה של שירותים כמו SafetyNet, שמפחיתים את הסבירות לניצול של נקודות חולשה באבטחה ב-Android.
חשוב לדעת ששני עדכוני האבטחה הקריטיים (CVE-2015-3864 ו-CVE-2015-3686) מטפלים בנקודות חולשה שכבר נחשפו. העדכון הזה לא כולל נקודות חולשה קריטיות חדשות באבטחה. הערכת החומרה מבוססת על ההשפעה שעלולה להיות לניצול נקודת החולשה על מכשיר מושפע, בהנחה שהאמצעי למזעור הפגיעות בפלטפורמה ובשירות מושבתים למטרות פיתוח או אם הם עוקפים בהצלחה.
אנחנו ממליצים לכל הלקוחות לאשר את העדכונים האלה במכשירים שלהם.
פעולות מיטיגציה
זהו סיכום של אמצעי ההפחתה שסופקו על ידי פלטפורמת האבטחה של Android והגנות על שירותים כמו SafetyNet. היכולות האלה מצמצמות את הסבירות לניצול נקודות חולשה באבטחה ב-Android.
- שיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של בעיות רבות ב-Android. אנחנו ממליצים לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
- צוות האבטחה של Android עוקב באופן פעיל אחר ניצול לרעה באמצעות Verify Apps ו-SafetyNet, שיזהירו מפני אפליקציות שעלולות להזיק ועומדות להתקנה. אסור לפרסם כלים להסרת האבטחה (rooting) של מכשירים ב-Google Play. כדי להגן על משתמשים שמתקינים אפליקציות ממקורות מחוץ ל-Google Play, התכונה 'אימות אפליקציות' מופעלת כברירת מחדל ומזהירה משתמשים מפני אפליקציות ידועות לצורך קבלת הרשאת root. Verify Apps מנסה לזהות ולחסום התקנה של אפליקציות זדוניות ידועות שמנצלות נקודת חולשה של הסלמת הרשאות. אם אפליקציה כזו כבר הותקנה, התכונה 'אימות אפליקציות' תודיע למשתמש ותנסה להסיר את האפליקציות האלה.
- בהתאם לצורך, אפליקציות Google Hangouts ו-Messenger לא מעבירות מדיה באופן אוטומטי לתהליכים כמו mediaserver.
תודות
אנחנו רוצים להודות לחוקרים הבאים על התרומות שלהם:
- Jordan Gruskovnjak מ-Exodus Intelligence (@jgrusko): CVE-2015-3864
- Michał Bednarski: CVE-2015-3845
- Guang Gong מ-Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
- ברנאן לאונר (Brennan Lautner): CVE-2015-3863
- jgor (@indiecom): CVE-2015-3860
- Wish Wu מ-Trend Micro Inc. (@wish_wu): CVE-2015-3861
פרטי נקודת החולשה באבטחה
בקטעים הבאים מפורטים פרטים על כל נקודת החולשה באבטחה שמפורטת בדף העדכונים הזה. הדיווח כולל תיאור של הבעיה, הסבר על מידת החומרה וטבלה עם מספר ה-CVE, הבאג המשויך, מידת החומרה, הגרסאות המושפעות והתאריך שבו הבעיה דווחה. במקרים שבהם יש שינוי ב-AOSP שפותר את הבעיה, קישרנו אותו למזהה הבאג. כשיש כמה שינויים שקשורים לבאג אחד, הפניות נוספות ל-AOSP מקושרות למספרים שמופיעים אחרי מזהה הבאג.
נקודת חולשה לביצוע קוד מרחוק ב-Mediaserver
במהלך עיבוד נתונים וקובצי מדיה של קובץ שנוצר במיוחד, נקודות חולשה ב-MediaServer עלולות לאפשר לתוקף לגרום לנזק בזיכרון ולהריץ קוד מרחוק בתהליך של MediaServer.
הפונקציונליות המושפעת היא חלק מרכזי במערכת ההפעלה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, בעיקר MMS והפעלת מדיה בדפדפן.
רמת החומרה של הבעיה הזו היא קריטית בגלל האפשרות להריץ קוד מרחוק בהקשר של שירות mediaserver. לשירות mediaserver יש גישה להזרמות אודיו ווידאו, וגם גישה להרשאות שאפליקציות צד שלישי לא יכולות לגשת אליהן בדרך כלל.
הבעיה הזו קשורה ל-CVE-2015-3824 (ANDROID-20923261) שדווחה כבר. עדכון האבטחה המקורי לא היה מספיק כדי לטפל בגרסה של הבעיה הזו שדווחה במקור.
CVE | באג בקישורים ל-AOSP | מידת החומרה | הגרסאות שהושפעו |
---|---|---|---|
CVE-2015-3864 | ANDROID-23034759 | קריטי | 5.1 ומטה |
נקודת חולשה של הסלמת הרשאות בליבה
נקודת חולשה של הסלמת הרשאות (privilege escalation) בטיפול של ליבה (kernel) של Linux ביציאות ה-ping עלולה לאפשר לאפליקציה זדונית להריץ קוד שרירותי בהקשר של הליבה.
הדירוג של הבעיה הזו הוא קריטי בגלל האפשרות להריץ קוד בשירות בעל הרשאות שיכול לעקוף את ההגנות במכשיר, וכתוצאה מכך לגרום לפריצה קבועה (כלומר, נדרש שחזור של מחיצת המערכת) במכשירים מסוימים.
הבעיה זוהתה לראשונה באופן ציבורי ב-1 במאי 2015. נקודת החולשה הזו נוצלה במספר כלים ל'רוט', שבעזרתם בעלי המכשיר יכולים לשנות את הקושחה במכשיר.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | הגרסאות שהושפעו |
---|---|---|---|
CVE-2015-3636 | ANDROID-20770158 | קריטי | 5.1 ומטה |
פרצת אבטחה מסוג הסלמת הרשאות ב-Binder
נקודת חולשה של הסלמת הרשאות ב-Binder עלולה לאפשר לאפליקציה זדונית להריץ קוד שרירותי בהקשר של תהליך של אפליקציה אחרת.
רמת החומרה של הבעיה הזו היא גבוהה כי היא מאפשרת לאפליקציה זדונית לקבל הרשאות שלא זמינות לאפליקציה של צד שלישי.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | הגרסאות שהושפעו |
---|---|---|---|
CVE-2015-3845 | ANDROID-17312693 | רחב | 5.1 ומטה |
CVE-2015-1528 | ANDROID-19334482 [2] | רחב | 5.1 ומטה |
פרצת אבטחה מסוג הרשאות מורחבות ב-Keystore
נקודת חולשה של הסלמת הרשאות ב-Keystore עלולה לאפשר לאפליקציה זדונית להריץ קוד שרירותי בהקשר של שירות מאגר המפתחות. כתוצאה מכך, יכול להיות שיהיה שימוש לא מורשה במפתחות שמאוחסנים ב-Keystore, כולל מפתחות שמגובים בחומרה.
רמת החומרה של הבעיה הזו היא גבוהה כי אפשר להשתמש בה כדי לקבל הרשאות שאפליקציה של צד שלישי לא יכולה לגשת אליהן.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | הגרסאות שהושפעו |
---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | רחב | 5.1 ומטה |
פרצת אבטחה מסוג הרשאות מורחבות באזור
נקודת חולשה של הסלמת הרשאות (privilege escalation) באזור יכולה לאפשר לאפליקציה זדונית להריץ קוד שרירותי בהקשר של שירות היעד, באמצעות יצירת הודעה זדונית לשירות.
רמת החומרה של הבעיה הזו היא גבוהה כי אפשר להשתמש בה כדי לקבל הרשאות שאפליקציה של צד שלישי לא יכולה לגשת אליהן.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | הגרסאות שהושפעו |
---|---|---|---|
CVE-2015-3849 | ANDROID-20883006 [2] | רחב | 5.1 ומטה |
נקודת חולשה של הרשאות מוגברות ב-SMS מאפשרת לעקוף התראות
נקודת חולשה של העלאת הרשאות באופן שבו Android מעבדת הודעות SMS עלולה לאפשר לאפליקציה זדונית לשלוח הודעת SMS שעוקפת את ההתראה על הודעות SMS בתשלום.
רמת החומרה של הבעיה הזו היא גבוהה כי אפשר להשתמש בה כדי לקבל הרשאות שאפליקציה של צד שלישי לא יכולה לגשת אליהן.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | הגרסאות המושפעות |
---|---|---|---|
CVE-2015-3858 | ANDROID-22314646 | רחב | 5.1 ומטה |
נקודת חולשה מסוג הרשאות מורחבות במסך הנעילה
נקודת חולשה של הסלמת הרשאות (privilege escalation) במסך הנעילה עלולה לאפשר למשתמש זדוני לעקוף את מסך הנעילה על ידי גרימה לקריסה שלו. הבעיה הזו מסווגת כפרצת אבטחה רק ב-Android 5.0 וב-Android 5.1. אפשר לגרום לקריסה של ממשק המשתמש של המערכת מנעילת המסך באופן דומה בגרסה 4.4, אבל לא ניתן לגשת למסך הבית וצריך להפעיל מחדש את המכשיר כדי לשחזר אותו.
הדירוג של הבעיה הזו הוא 'חומרה בינונית' כי היא עלולה לאפשר למישהו שיש לו גישה פיזית למכשיר להתקין אפליקציות של צד שלישי בלי שבעלי המכשיר יאשרו את ההרשאות. היא גם יכולה לאפשר לתוקף לראות את נתוני אנשי הקשר, יומני הטלפון, הודעות ה-SMS ונתונים אחרים שבדרך כלל מוגנים בהרשאה ברמה 'מסוכנת'.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | הגרסאות שהושפעו |
---|---|---|---|
CVE-2015-3860 | ANDROID-22214934 | בינונית | 5.1 ו-5.0 |
נקודת חולשה של התקפת מניעת שירות ב-Mediaserver
נקודת חולשה של התקפת מניעת שירות (DoS) ב-mediaserver עלולה לאפשר לתוקף מקומי לחסום באופן זמני את הגישה למכשיר המושפע.
רמת החומרה של הבעיה הזו היא נמוכה, כי משתמש יכול להפעיל מחדש את המכשיר במצב בטוח כדי להסיר אפליקציה זדונית שמנצלת את הבעיה הזו. אפשר גם לגרום ל-MediaServer לעבד את הקובץ הזדוני מרחוק דרך האינטרנט או דרך MMS. במקרה כזה, תהליך MediaServer קורס והמכשיר ימשיך להיות שמיש.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | הגרסאות שהושפעו |
---|---|---|---|
CVE-2015-3861 | ANDROID-21296336 | נמוכה | 5.1 ומטה |