Bulletin de sécurité Nexus – septembre 2015

Publié le 9 septembre 2015

Nous avons publié une mise à jour de sécurité pour les appareils Nexus via une mise à jour Over-the-Air (OTA) dans le cadre de notre processus de publication mensuelle du bulletin de sécurité Android (build LMY48M). Les mises à jour pour les appareils Nexus et les correctifs de code source pour ces problèmes ont également été publiés dans le dépôt de code source du projet Android Open Source (AOSP). Le plus grave de ces problèmes est une faille de sécurité critique qui pourrait permettre l'exécution de code à distance sur un appareil concerné.

Les images du micrologiciel Nexus ont également été publiées sur le site des développeurs Google. Les builds LMY48M ou ultérieurs résolvent ces problèmes. Les partenaires ont été informés de ces problèmes le 13 août 2015 ou avant.

Nous n'avons pas détecté d'exploitation des nouveaux problèmes signalés par les clients. L'exception est le problème existant (CVE-2015-3636). Consultez la section Atténuations pour en savoir plus sur les protections de la plate-forme de sécurité Android et les protections de service telles que SafetyNet, qui réduisent la probabilité que des failles de sécurité puissent être exploitées sur Android.

Notez que les deux mises à jour de sécurité critiques (CVE-2015-3864 et CVE-2015-3686) corrigent des failles déjà divulguées. Aucune faille de sécurité critique nouvellement divulguée n'est incluse dans cette mise à jour. L'évaluation de la gravité est basée sur l'impact potentiel de l'exploitation de la faille sur un appareil concerné, en supposant que les mesures d'atténuation de la plate-forme et du service soient désactivées à des fins de développement ou qu'elles soient contournées.

Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Stratégies d'atténuation

Voici un résumé des mesures d'atténuation fournies par la plate-forme de sécurité Android et les protections de service telles que SafetyNet. Ces fonctionnalités réduisent la probabilité que des failles de sécurité puissent être exploitées sur Android.

  • L'exploitation de nombreux problèmes sur Android est rendue plus difficile par les améliorations apportées aux versions plus récentes de la plate-forme Android. Nous encourageons tous les utilisateurs à passer à la dernière version d'Android dans la mesure du possible.
  • L'équipe de sécurité Android surveille activement les utilisations abusives avec Verify Apps et SafetyNet, qui avertissent des applications potentiellement dangereuses sur le point d'être installées. Les outils de rootage d'appareils sont interdits sur Google Play. Pour protéger les utilisateurs qui installent des applications en dehors de Google Play, l'option "Vérifier les applications" est activée par défaut et avertit les utilisateurs des applications de root connues. Verify Apps tente d'identifier et de bloquer l'installation d'applications malveillantes connues qui exploitent une faille d'escalade de privilèges. Si une telle application a déjà été installée, Vérifier les applications en informe l'utilisateur et tente de la supprimer.
  • Le cas échéant, les applications Google Hangouts et Messenger ne transfèrent pas automatiquement les contenus multimédias à des processus tels que mediaserver.

Remerciements

Nous tenons à remercier ces chercheurs pour leur contribution:

  • Jordan Gruskovnjak d'Exodus Intelligence (@jgrusko): CVE-2015-3864
  • Michał Bednarski: CVE-2015-3845
  • Guang Gong de Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
  • Brennan Lautner: CVE-2015-3863
  • jgor (@indiecom): CVE-2015-3860
  • Wish Wu de Trend Micro Inc. (@wish_wu): CVE-2015-3861

Détails de la faille de sécurité

Les sections ci-dessous fournissent des informations sur chacune des failles de sécurité de ce bulletin. Vous trouverez une description du problème, une justification de la gravité et un tableau contenant l'ID de la faille CVE, le bug associé, la gravité, les versions concernées et la date de signalement. Le cas échéant, nous avons associé la modification AOSP qui a résolu le problème à l'ID du bug. Lorsque plusieurs modifications concernent un même bug, des références AOSP supplémentaires sont associées à des numéros qui suivent l'ID du bug.

Vulnérabilité d'exécution de code à distance dans Mediaserver

Lors du traitement des fichiers multimédias et des données d'un fichier spécialement conçu, des failles dans mediaserver peuvent permettre à un pirate informatique de corrompre la mémoire et d'exécuter du code à distance en tant que processus mediaserver.

La fonctionnalité concernée est fournie en tant que composante de base du système d'exploitation. Plusieurs applications permettent d'y accéder avec du contenu à distance, en particulier les MMS et la lecture multimédia dans le navigateur.

Ce problème est classé comme critique en raison de la possibilité d'exécution de code à distance dans le contexte du service mediaserver. Le service mediaserver a accès aux flux audio et vidéo, ainsi qu'aux droits auxquels les applications tierces ne peuvent normalement pas accéder.

Ce problème est lié à l'erreur CVE-2015-3824 (ANDROID-20923261) déjà signalée. La mise à jour de sécurité d'origine n'était pas suffisante pour résoudre une variante de ce problème signalé à l'origine.

CVE Bug avec les liens AOSP Niveau Versions concernées
CVE-2015-3864 ANDROID-23034759 Critical (Critique) 5.1 et versions antérieures

Vulnérabilité d'élévation des droits dans le noyau

Une faille d'élévation des privilèges dans la gestion des sockets ping par le noyau Linux pourrait permettre à une application malveillante d'exécuter du code arbitraire dans le contexte du noyau.

Ce problème est classé comme critique en raison de la possibilité d'exécution de code dans un service privilégié pouvant contourner les protections de l'appareil, ce qui peut entraîner une compromission permanente (c'est-à-dire nécessitant de flasher à nouveau la partition système) sur certains appareils.

Ce problème a été identifié publiquement pour la première fois le 1er mai 2015. Un exploit de cette faille a été inclus dans un certain nombre d'outils d'enracinement que le propriétaire de l'appareil peut utiliser pour modifier le micrologiciel de son appareil.

CVE Bug(s) liés aux liens AOSP Niveau Versions concernées
CVE-2015-3636 ANDROID-20770158 Critical (Critique) 5.1 et versions antérieures

Faille d'élévation des droits dans Binder

Une faille d'escalade de privilèges dans Binder pourrait permettre à une application malveillante d'exécuter du code arbitraire dans le contexte du processus d'une autre application.

Ce problème est classé comme étant de gravité élevée, car il permet à une application malveillante d'obtenir des droits d'accès non accessibles à une application tierce.

CVE Bug(s) liés aux liens AOSP Niveau Versions concernées
CVE-2015-3845 ANDROID-17312693 Élevée 5.1 et versions antérieures
CVE-2015-1528 ANDROID-19334482 [2] Élevée 5.1 et versions antérieures

Faille d'élévation des droits dans le keystore

Une faille d'élévation des privilèges dans Keystore peut permettre à une application malveillante d'exécuter du code arbitraire dans le contexte du service Keystore. Cela pourrait permettre une utilisation non autorisée des clés stockées par Keystore, y compris des clés basées sur du matériel.

Ce problème est classé comme étant de gravité élevée, car il peut être utilisé pour obtenir des droits d'accès non accessibles à une application tierce.

CVE Bug(s) liés aux liens AOSP Niveau Versions concernées
CVE-2015-3863 ANDROID-22802399 Élevée 5.1 et versions antérieures

Faille d'élévation des droits dans la région

Une faille d'élévation des privilèges dans la région peut, en créant un message malveillant à un service, permettre à une application malveillante d'exécuter du code arbitraire dans le contexte du service cible.

Ce problème est classé comme étant de gravité élevée, car il peut être utilisé pour obtenir des droits d'accès non accessibles à une application tierce.

CVE Bug(s) liés aux liens AOSP Niveau Versions concernées
CVE-2015-3849 ANDROID-20883006 [2] Élevée 5.1 et versions antérieures

Une faille d'élévation des privilèges dans les SMS permet de contourner les notifications

Une faille d'escalade de privilèges dans la façon dont Android traite les messages SMS peut permettre à une application malveillante d'envoyer un message SMS qui contourne la notification d'avertissement de SMS à tarif premium.

Ce problème est classé comme étant de gravité élevée, car il peut être utilisé pour obtenir des droits d'accès non accessibles à une application tierce.

CVE Bug(s) liés aux liens AOSP Niveau Versions concernées
CVE-2015-3858 ANDROID-22314646 Élevée 5.1 et versions antérieures

Faille d'élévation des droits sur l'écran de verrouillage

Une faille d'élévation des privilèges sur l'écran de verrouillage pourrait permettre à un utilisateur malveillant de contourner l'écran de verrouillage en le faisant planter. Ce problème est classé comme faille uniquement sur Android 5.0 et 5.1. Bien qu'il soit possible de provoquer le plantage de l'UI du système à partir de l'écran de verrouillage de manière similaire sur Android 4.4, l'écran d'accueil n'est pas accessible et l'appareil doit être redémarré pour récupérer.

Ce problème est classé comme étant de gravité modérée, car il permet potentiellement à une personne ayant un accès physique à un appareil d'installer des applications tierces sans que le propriétaire de l'appareil n'approuve les autorisations. Il peut également permettre au pirate informatique de consulter les données de contact, les journaux téléphoniques, les messages SMS et d'autres données normalement protégées par une autorisation de niveau "dangereux".

CVE Bug(s) liés aux liens AOSP Niveau Versions concernées
CVE-2015-3860 ANDROID-22214934 Modérée 5.1 et 5.0

Faille de déni de service dans Mediaserver

Une faille de déni de service dans mediaserver peut permettre à un pirate informatique local de bloquer temporairement l'accès à un appareil concerné.

Ce problème est classé comme étant de faible gravité, car un utilisateur peut redémarrer en mode sans échec pour supprimer une application malveillante qui exploite ce problème. Il est également possible de forcer le traitement du fichier malveillant par le serveur multimédia à distance via le Web ou via un MMS. Dans ce cas, le processus du serveur multimédia plante et l'appareil reste utilisable.

CVE Bug(s) liés aux liens AOSP Niveau Versions concernées
CVE-2015-3861 ANDROID-21296336 Faible 5.1 et versions antérieures