نشرة أمان أجهزة Nexus - أيلول (سبتمبر) 2015

تاريخ النشر: 9 أيلول (سبتمبر) 2015

لقد أصدرنا تحديث أمان لأجهزة Nexus من خلال تحديث عبر الهواء (OTA) كجزء من عملية الإصدار الشهري لنشرات أمان Android (الإصدار LMY48M). تم أيضًا إصدار تحديثات لأجهزة Nexus وإصلاحات في الرموز المصدر لهذه المشاكل في مستودع رمز المصدر الخاص بـ "مشروع Android المفتوح المصدر" ‏ (AOSP). إنّ المشكلة الأكثر خطورة من بين هذه المشاكل هي ثغرة أمنية خطيرة يمكن أن تتيح تنفيذ رموز برمجية عن بُعد على جهاز مُصاب.

تم أيضًا طرح صور البرامج الثابتة لأجهزة Nexus على موقع Google Developers الإلكتروني. تعالج الإصدارات LMY48M أو الإصدارات الأحدث هذه المشاكل. تم إشعار الشركاء بهذه المشاكل في 13 آب (أغسطس) 2015 أو قبل ذلك.

لم نرصد أي استغلال من جانب العملاء للمشاكل التي تم الإبلاغ عنها حديثًا. ويُستثنى من ذلك المشكلة الحالية (CVE-2015-3636). يُرجى الرجوع إلى قسم الإجراءات الوقائية للحصول على تفاصيل عن إجراءات حماية منصة أمان Android وإجراءات حماية الخدمات، مثل SafetyNet، التي تقلّل من احتمال أن يتم استغلال الثغرات الأمنية بنجاح على Android.

يُرجى العِلم أنّ تحديثَي الأمان الملحّين (CVE-2015-3864 و CVE-2015-3686) يعالجان ثغرات أمنية سبق أن تم الكشف عنها. لا تتوفّر في هذا التحديث أي ثغرات أمنية خطيرة تم الكشف عنها حديثًا. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

وننصحك بقبول هذه التحديثات على أجهزتك.

إجراءات التخفيف

في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها نظام أمان Android ووسائل حماية الخدمات، مثل SafetyNet. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على نظام التشغيل Android.

  • تم تحسين الإصدارات الأحدث من نظام Android لمنع استغلال العديد من المشاكل على هذا النظام. وننصحك جميع المستخدمين بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
  • يعمل فريق أمان Android على رصد إساءة الاستخدام بنشاط باستخدام ميزتَي "التحقّق من التطبيقات" وSafetyNet اللتين ستحذران من التطبيقات التي يُحتمَل أن تتسبّب بضرر والتي يوشك أن يتم تثبيتها. إنّ أدوات الوصول إلى الجذر للأجهزة محظورة على Google Play. لحماية المستخدمين الذين يثبّتون التطبيقات من خارج Google Play، تكون ميزة "التحقّق من التطبيقات" مفعّلة تلقائيًا وستحذّر المستخدمين من التطبيقات المعروفة التي تم إجراء عملية "التجذير" عليها. تحاول ميزة "التحقّق من التطبيقات" رصد التطبيقات المُضرة المعروفة التي تستغل ثغرة أمنية في تصعيد الأذونات وحظر تثبيتها. إذا سبق تثبيت أحد هذه التطبيقات، سيُرسِل تطبيق "التحقّق من التطبيقات" إشعارًا إلى المستخدم وسيحاول إزالة أي تطبيقات من هذا النوع.
  • لا تُمرِّر تطبيقات Google Hangouts وMessenger تلقائيًا الوسائط إلى عمليات مثل mediaserver، وذلك حسب الاقتضاء.

الشكر والتقدير

نشكر الباحثين التاليين على مساهماتهم:

  • جوردان غروسكوفناك من Exodus Intelligence‏ (@jgrusko): CVE-2015-3864
  • Michał Bednarski: CVE-2015-3845
  • غوانغ غون من شركة Qihoo 360 Technology Co. Ltd ‏ (@oldfresher): CVE-2015-1528، CVE-2015-3849
  • "بريندان لاوتنر": CVE-2015-3863
  • jgor (@indiecom): CVE-2015-3860
  • Wish Wu من شركة Trend Micro Inc.‏ (@wish_wu): CVE-2015-3861

تفاصيل الثغرة الأمنية

في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في الأمان الواردة في هذه النشرة. يتضمّن السجلّ وصفًا للمشكلة وسببًا لمستوى خطورتها وجدولاً يعرض CVE والعيوب المرتبطة بها ومستوى خطورتها والإصدارات المتأثّرة بها وتاريخ الإبلاغ عنها. لقد ربطنا تغيير AOSP الذي تم من خلاله حلّ المشكلة برقم تعريف الخطأ، إن توفّر. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط مراجع AOSP إضافية بالأرقام التي تتبع معرّف الخطأ.

ثغرة أمنية في Mediaserver تتيح تنفيذ رمز برمجي عن بُعد

أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح الثغرات الأمنية في mediaserver للمهاجم بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، ويتوفر العديد من التطبيقات التي تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

ترتبط هذه المشكلة بـ CVE-2015-3824 (ANDROID-20923261) التي سبق الإبلاغ عنها. لم يكن تحديث الأمان الأصلي كافيًا لحلّ مشكلة متعلّقة بهذه المشكلة التي تم الإبلاغ عنها في الأصل.

CVE خطأ في روابط AOSP درجة الخطورة الإصدارات المتأثّرة
CVE-2015-3864 ANDROID-23034759 حرِج 5.1 والإصدارات الأقدم

ثغرة أمنية في "النواة" تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في الحصول على أذونات مميزة في طريقة تعامل نواة Linux مع مقبس ping إلى السماح لتطبيق ضار بتنفيذ رمز عشوائي في سياق النواة.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ الرمز البرمجي في خدمة مميّزة يمكنها تجاوز وسائل حماية الجهاز، ما قد يؤدي إلى اختراق دائم (أي يتطلّب إعادة فلاش قسم النظام) على بعض الأجهزة.

تم رصد هذه المشكلة علنًا لأول مرة في 1 أيار (مايو) 2015. تم تضمين ثغرة أمنية في عدد من أدوات "الوصول إلى الجذر" التي يمكن أن يستخدمها مالك الجهاز لتعديل البرامج الثابتة على جهازه.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثّرة
CVE-2015-3636 ANDROID-20770158 حرِج 5.1 والإصدارات الأقدم

ثغرة أمنية في Binder تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى

يمكن أن تسمح ثغرة أمنية لرفع مستوى الأذونات في Binder لتطبيق ضار بتنفيذ رمز عشوائي في سياق عملية تطبيق آخر.

تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّها تسمح لتطبيق ضارٍ باكتساب امتيازات لا يمكن لأي تطبيق تابع لجهة خارجية الوصول إليها.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثّرة
CVE-2015-3845 ANDROID-17312693 عالية 5.1 والإصدارات الأقدم
CVE-2015-1528 ANDROID-19334482 [2] عالية 5.1 والإصدارات الأقدم

ثغرة أمنية في Keystore تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في Keystore تؤدي إلى تصعيد الأذونات إلى السماح لتطبيق ضار بتنفيذ رمز عشوائي في سياق خدمة Keystore. وقد يؤدي ذلك إلى السماح باستخدام غير مصرَّح به للمفاتيح المخزّنة في "متجر المفاتيح"، بما في ذلك المفاتيح المستندة إلى الأجهزة.

تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على امتيازات لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثّرة
CVE-2015-3863 ANDROID-22802399 عالية 5.1 والإصدارات الأقدم

ثغرة أمنية في منطقة معيّنة تتعلّق برفع مستوى الأذونات

يمكن أن تؤدي ثغرة أمنية لرفع مستوى الأذونات في "المنطقة" إلى السماح لتطبيق ضار بتنفيذ رمزبرمجي произвольный ضمن سياق الخدمة المستهدَفة، وذلك من خلال إنشاء رسالة ضارة إلى الخدمة.

تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على امتيازات لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثّرة
CVE-2015-3849 ANDROID-20883006 [2] عالية 5.1 والإصدارات الأقدم

ثغرة Elevation of Privilege في الرسائل القصيرة SMS تتيح تجاوز الإشعارات

هناك ثغرة أمنية لرفع الأذونات في طريقة معالجة Android للرسائل القصيرة SMS، ما قد يسمح لتطبيق ضار بإرسال رسالة قصيرة SMS تتجاوز الإشعار التحذيري بشأن الرسائل القصيرة المدفوعة.

تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على امتيازات لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثّرة
CVE-2015-3858 ANDROID-22314646 عالية 5.1 والإصدارات الأقدم

ثغرة أمنية في شاشة القفل تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في شاشة القفل تؤدي إلى تجاوز الأذونات إلى السماح لمستخدمٍ ضارّ بتجاوز شاشة القفل من خلال إيقافها. تم تصنيف هذه المشكلة كثغرة أمنية في الإصدارَين 5.0 و5.1 من نظام التشغيل Android فقط. على الرغم من أنّه من الممكن أن يؤدي تعرُّض واجهة مستخدم النظام للانهيار من شاشة القفل بطريقة مشابهة في الإصدار 4.4، لا يمكن الوصول إلى الشاشة الرئيسية ويجب إعادة تشغيل الجهاز لاسترداد البيانات.

تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّها قد تسمح لشخص لديه إمكانية الوصول المادي إلى الجهاز بتثبيت تطبيقات تابعة لجهات خارجية بدون موافقة مالك الجهاز على الأذونات. ويمكن أن يسمح أيضًا للمهاجم باطلاعه على بيانات جهات الاتصال وسجلات الهاتف والرسائل القصيرة والبيانات الأخرى التي يتم حمايتها عادةً باستخدام إذن من المستوى "الخطير".

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثّرة
CVE-2015-3860 ANDROID-22214934 متوسط ‫5.1 و5.0

ثغرة أمنية تؤدي إلى حجب الخدمة في Mediaserver

يمكن أن تسمح إحدى الثغرات الأمنية لرفض الخدمة في mediaserver لمهاجم محلي بحظر الوصول مؤقتًا إلى جهاز متأثر.

تم تصنيف هذه المشكلة على أنّها ذات خطورة منخفضة لأنّه يمكن للمستخدم إعادة تشغيل الجهاز في الوضع الآمن لإزالة تطبيق ضار يستغل هذه المشكلة. من المُمكن أيضًا أن يعالج mediaserver الملف الضار عن بُعد من خلال الويب أو عبر الرسائل القصيرة المتعددة الوسائط (MMS)، وفي هذه الحالة تتعطل عملية mediaserver ويظل الجهاز قابلاً للاستخدام.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثّرة
CVE-2015-3861 ANDROID-21296336 ضعيفة 5.1 والإصدارات الأقدم