Veröffentlicht am 9. September 2015
Wir haben ein Sicherheitsupdate für Nexus-Geräte über ein Over-the-Air-Update (OTA) als Teil unseres monatlichen Veröffentlichungsprozesses für das Android Security Bulletin (Build LMY48M) veröffentlicht. Die Updates für Nexus-Geräte und Quellcode-Patches für diese Probleme wurden auch im Quellrepository des Android Open Source Project (AOSP) veröffentlicht. Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Remotecodeausführung auf einem betroffenen Gerät ermöglichen könnte.
Die Nexus-Firmware-Images wurden auch auf der Google Developer-Site veröffentlicht. Builds LMY48M oder höher beheben diese Probleme. Partner wurden über diese Probleme am 13. August 2015 oder früher benachrichtigt.
Wir haben keine Ausnutzung der neu gemeldeten Probleme durch Kunden festgestellt. Die Ausnahme ist das bestehende Problem (CVE-2015-3636). Einzelheiten zum Schutz der Android-Sicherheitsplattform und zu Dienstschutzmaßnahmen wie SafetyNet, die die Wahrscheinlichkeit verringern, dass Sicherheitslücken erfolgreich auf Android ausgenutzt werden können, finden Sie im Abschnitt „ Mitigations “.
Bitte beachten Sie, dass beide kritischen Sicherheitsupdates (CVE-2015-3864 und CVE-2015-3686) bereits bekannt gewordene Sicherheitslücken adressieren. In diesem Update gibt es keine neu aufgedeckten kritischen Sicherheitslücken. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät haben würde, vorausgesetzt, die Plattform- und Dienstmitigationen werden zu Entwicklungszwecken deaktiviert oder erfolgreich umgangen.
Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.
Abmilderungen
Dies ist eine Zusammenfassung der von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellten Risikominderungen. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.
- Die Nutzung für viele Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Version von Android zu aktualisieren.
- Das Android-Sicherheitsteam überwacht aktiv auf Missbrauch mit Verify Apps und SafetyNet, die vor potenziell schädlichen Anwendungen warnen, die installiert werden sollen. Geräte-Rooting-Tools sind bei Google Play verboten. Um Benutzer zu schützen, die Anwendungen von außerhalb von Google Play installieren, ist „Apps überprüfen“ standardmäßig aktiviert und warnt Benutzer vor bekannten rootenden Anwendungen. Verify Apps versucht, die Installation bekannter bösartiger Anwendungen zu identifizieren und zu blockieren, die eine Schwachstelle bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, solche Anwendungen zu entfernen.
- Entsprechend leiten Google Hangouts- und Messenger-Anwendungen Medien nicht automatisch an Prozesse wie mediaserver weiter.
Danksagungen
Wir möchten diesen Forschern für ihre Beiträge danken:
- Jordan Gruskovnjak von Exodus Intelligence (@jgrusko): CVE-2015-3864
- Michał Bednarski: CVE-2015-3845
- Guang Gong von Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
- Brennan Lautner: CVE-2015-3863
- jgor (@indiecom): CVE-2015-3860
- Wish Wu von Trend Micro Inc. (@wish_wu): CVE-2015-3861
Details zu Sicherheitslücken
In den folgenden Abschnitten stellen wir Details zu allen Sicherheitslücken in diesem Bulletin bereit. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, dem zugehörigen Fehler, dem Schweregrad, den betroffenen Versionen und dem gemeldeten Datum. Wo verfügbar, haben wir die AOSP-Änderung, die das Problem behebt, mit der Fehler-ID verknüpft. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche AOSP-Referenzen mit Nummern nach der Fehler-ID verknüpft.
Schwachstelle bezüglich Remotecodeausführung in Mediaserver
Während der Mediendatei- und Datenverarbeitung einer speziell gestalteten Datei könnten Schwachstellen im Mediaserver einem Angreifer ermöglichen, Speicherbeschädigungen und Remote-Codeausführung als Mediaserver-Prozess zu verursachen.
Die betroffene Funktionalität wird als Kernbestandteil des Betriebssystems bereitgestellt und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung im Kontext des Mediaserver-Dienstes als Kritisch eingestuft. Der Mediaserver-Dienst hat Zugriff auf Audio- und Videostreams sowie Zugriff auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Dieses Problem hängt mit dem bereits gemeldeten CVE-2015-3824 (ANDROID-20923261) zusammen. Das ursprüngliche Sicherheitsupdate war nicht ausreichend, um eine Variante dieses ursprünglich gemeldeten Problems zu beheben.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3864 | ANDROID-23034759 | Kritisch | 5.1 und darunter |
Sicherheitsanfälligkeit bezüglich Erhöhungsberechtigungen im Kernel
Eine Elevation-of-Privilege-Schwachstelle bei der Handhabung von Ping-Sockets im Linux-Kernel könnte es einer böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen.
Dieses Problem wird aufgrund der Möglichkeit der Codeausführung in einem privilegierten Dienst, der den Geräteschutz umgehen kann, als kritischer Schweregrad eingestuft, was möglicherweise zu einer dauerhaften Kompromittierung führt (dh ein erneutes Flashen der Systempartition erforderlich macht) auf einigen Geräten.
Dieses Problem wurde erstmals am 1. Mai 2015 öffentlich bekannt. Ein Exploit dieser Schwachstelle wurde in eine Reihe von „Rooting“-Tools integriert, die vom Gerätebesitzer verwendet werden können, um die Firmware auf seinem Gerät zu ändern.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3636 | ANDROID-20770158 | Kritisch | 5.1 und darunter |
Erhöhung der Privilegien-Schwachstelle in Binder
Eine Schwachstelle bezüglich Rechteerweiterungen in Binder könnte es einer böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Prozesses einer anderen Anwendung auszuführen.
Dieses Problem wird als hoch eingestuft, da es einer böswilligen Anwendung ermöglicht, Berechtigungen zu erlangen, auf die eine Anwendung eines Drittanbieters nicht zugreifen kann.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3845 | ANDROID-17312693 | Hoch | 5.1 und darunter |
CVE-2015-1528 | ANDROID-19334482 [ 2 ] | Hoch | 5.1 und darunter |
Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Keystore
Eine Schwachstelle bezüglich Rechteerweiterungen in Keystore könnte es einer böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Keystore-Dienstes auszuführen. Dies könnte eine unbefugte Verwendung von Schlüsseln ermöglichen, die von Keystore gespeichert werden, einschließlich hardwaregestützter Schlüssel.
Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden kann, um Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | Hoch | 5.1 und darunter |
Erhöhung der Privilegienanfälligkeit in der Region
Eine Schwachstelle bezüglich Rechteerweiterungen in Region könnte durch die Erstellung einer böswilligen Nachricht an einen Dienst einer bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Zieldienstes auszuführen.
Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden kann, um Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3849 | ANDROID-20883006 [ 2 ] | Hoch | 5.1 und darunter |
Elevation of Privilege-Schwachstelle in SMS ermöglicht die Umgehung von Benachrichtigungen
Eine Schwachstelle bezüglich Rechteerweiterungen in der Art und Weise, wie Android SMS-Nachrichten verarbeitet, könnte es einer bösartigen Anwendung ermöglichen, eine SMS-Nachricht zu senden, die die Premium-SMS-Warnbenachrichtigung umgeht.
Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden kann, um Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3858 | ANDROID-22314646 | Hoch | 5.1 und darunter |
Elevation of Privilege-Schwachstelle in Lockscreen
Eine Schwachstelle bezüglich Rechteerweiterungen in Lockscreen könnte es einem böswilligen Benutzer ermöglichen, den Sperrbildschirm zu umgehen, indem er ihn zum Absturz bringt. Dieses Problem wird nur unter Android 5.0 und 5.1 als Schwachstelle eingestuft. Während es unter 4.4 möglich ist, dass die System-Benutzeroberfläche vom Sperrbildschirm aus auf ähnliche Weise abstürzt, kann nicht auf den Startbildschirm zugegriffen werden, und das Gerät muss zur Wiederherstellung neu gestartet werden.
Dieses Problem wird als mittlerer Schweregrad eingestuft, da es möglicherweise jemandem mit physischem Zugriff auf ein Gerät ermöglicht, Apps von Drittanbietern zu installieren, ohne dass der Besitzer des Geräts die Berechtigungen genehmigt. Es kann dem Angreifer auch ermöglichen, Kontaktdaten, Telefonprotokolle, SMS-Nachrichten und andere Daten anzuzeigen, die normalerweise mit einer Berechtigung der Stufe „gefährlich“ geschützt sind.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3860 | ANDROID-22214934 | Mäßig | 5.1 und 5.0 |
Denial-of-Service-Schwachstelle in Mediaserver
Eine Denial-of-Service-Schwachstelle im Mediaserver könnte es einem lokalen Angreifer ermöglichen, den Zugriff auf ein betroffenes Gerät vorübergehend zu blockieren.
Dieses Problem wird als Niedriger Schweregrad eingestuft, da ein Benutzer im abgesicherten Modus neu starten könnte, um eine bösartige Anwendung zu entfernen, die dieses Problem ausnutzt. Es ist auch möglich, Mediaserver dazu zu bringen, die bösartige Datei remote über das Internet oder über MMS zu verarbeiten, in diesem Fall stürzt der Mediaserver-Prozess ab und das Gerät bleibt nutzbar.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3861 | ANDROID-21296336 | Niedrig | 5.1 und darunter |