منتشر شده در 9 سپتامبر 2015
ما یک بهروزرسانی امنیتی را برای دستگاههای Nexus از طریق یک بهروزرسانی هوایی (OTA) به عنوان بخشی از فرآیند انتشار ماهانه بولتن امنیتی Android (Build LMY48M) منتشر کردهایم. بهروزرسانیهای دستگاههای Nexus و وصلههای کد منبع برای این مشکلات نیز در مخزن منبع پروژه منبع باز Android (AOSP) منتشر شدهاند. شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده فعال کند.
تصاویر سفتافزار Nexus نیز در سایت Google Developer منتشر شده است. بیلدهای LMY48M یا جدیدتر این مشکلات را برطرف می کنند. شرکا در مورد این مسائل در تاریخ 13 اوت 2015 یا قبل از آن مطلع شدند.
ما سوء استفاده مشتری از مشکلات گزارش شده جدید را شناسایی نکرده ایم. استثنا مسئله موجود است (CVE-2015-3636). برای جزئیات بیشتر در مورد حفاظت از پلتفرم امنیتی Android و محافظت از سرویسها مانند SafetyNet، که احتمال سوءاستفاده موفقیتآمیز از آسیبپذیریهای امنیتی در Android را کاهش میدهد، به بخش کاهشها مراجعه کنید.
لطفاً توجه داشته باشید که هر دو بهروزرسانی امنیتی بحرانی (CVE-2015-3864 و CVE-2015-3686) آسیبپذیریهای افشا شده را برطرف میکنند. هیچ آسیبپذیری امنیتی بحرانی جدیدی در این بهروزرسانی وجود ندارد. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از آسیبپذیری احتمالاً روی دستگاه آسیبدیده میگذارد، با این فرض که پلتفرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.
ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.
اقدامات کاهشی
این خلاصهای از کاهشهای ارائهشده توسط پلتفرم امنیتی Android و محافظتهای خدماتی مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.
- بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
- تیم امنیت Android با Verify Apps و SafetyNet که در مورد برنامههای بالقوه مضر در شرف نصب هشدار میدهند، به طور فعال در حال نظارت بر سوء استفاده است. ابزارهای روت کردن دستگاه در Google Play ممنوع است. برای محافظت از کاربرانی که برنامههای خارج از Google Play را نصب میکنند، Verify Apps به طور پیشفرض فعال است و به کاربران در مورد برنامههای روتشده شناخته شده هشدار میدهد. Verify Apps تلاش می کند تا نصب برنامه های مخرب شناخته شده ای را که از یک آسیب پذیری افزایش امتیاز سوء استفاده می کنند، شناسایی و مسدود کند. اگر چنین برنامهای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع میدهد و سعی میکند چنین برنامههایی را حذف کند.
- در صورت لزوم، برنامههای Google Hangouts و Messenger رسانهها را بهطور خودکار به فرآیندهایی مانند مدیا سرور منتقل نمیکنند.
سپاسگزاریها
مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:
- جردن گروسکوفنجاک از Exodus Intelligence (@jgrusko): CVE-2015-3864
- Michał Bednarski: CVE-2015-3845
- گوانگ گونگ از Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
- برنان لاتنر: CVE-2015-3863
- jgor (@indiecom): CVE-2015-3860
- Wish Wu از Trend Micro Inc. (@wish_wu): CVE-2015-3861
جزئیات آسیب پذیری امنیتی
در بخشهای زیر، جزئیات هر یک از آسیبپذیریهای امنیتی در این بولتن را ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، اشکال مرتبط، شدت، نسخه های آسیب دیده و تاریخ گزارش شده وجود دارد. در صورت وجود، ما تغییر AOSP را که مشکل را حل میکند به شناسه اشکال مرتبط کردهایم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی AOSP به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
آسیب پذیری اجرای کد از راه دور در Mediaserver
در طول فایل رسانه و پردازش دادههای یک فایل ساختهشده خاص، آسیبپذیریهای موجود در مدیاسرور میتواند به مهاجم اجازه دهد که باعث خرابی حافظه و اجرای کد از راه دور به عنوان فرآیند سرور رسانهای شود.
عملکرد آسیبدیده بهعنوان بخش اصلی سیستمعامل ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و مرورگر پخش رسانه.
این موضوع به دلیل امکان اجرای کد از راه دور در زمینه سرویس سرور رسانه، به عنوان یک شدت بحرانی رتبه بندی می شود. سرویس مدیا سرور به جریان های صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند.
این مشکل مربوط به CVE-2015-3824 (ANDROID-20923261) است که قبلاً گزارش شده است. به روز رسانی امنیتی اصلی برای رسیدگی به یک نوع از این مشکل گزارش شده اولیه کافی نبود.
CVE | اشکال در پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3864 | ANDROID-23034759 | بحرانی | 5.1 و پایین تر |
آسیب پذیری Elevation Privilege در Kernel
افزایش آسیب پذیری امتیاز در مدیریت سوکت های پینگ توسط هسته لینوکس می تواند به یک برنامه مخرب اجازه دهد تا کد دلخواه را در زمینه هسته اجرا کند.
این مشکل به دلیل امکان اجرای کد در یک سرویس ممتاز که میتواند حفاظتهای دستگاه را دور بزند، بهعنوان یک شدت بحرانی رتبهبندی میشود که به طور بالقوه منجر به خطر دائمی (یعنی نیاز به فلش مجدد پارتیشن سیستم) در برخی دستگاهها میشود.
این مشکل برای اولین بار در 01 مه 2015 به طور عمومی شناسایی شد. یک سوء استفاده از این آسیبپذیری در تعدادی از ابزارهای "ریشهگیری" گنجانده شده است که ممکن است توسط صاحب دستگاه برای تغییر سفتافزار در دستگاه خود استفاده شود.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3636 | ANDROID-20770158 | بحرانی | 5.1 و پایین تر |
افزایش آسیب پذیری Privilege در Binder
افزایش آسیب پذیری امتیاز در Binder می تواند به یک برنامه مخرب اجازه دهد تا کد دلخواه را در چارچوب فرآیند برنامه دیگر اجرا کند.
این مشکل بهعنوان «شدت بالا» رتبهبندی میشود، زیرا به یک برنامه مخرب اجازه میدهد تا امتیازاتی را به دست آورد که برای یک برنامه شخص ثالث قابل دسترسی نیست.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3845 | ANDROID-17312693 | بالا | 5.1 و پایین تر |
CVE-2015-1528 | ANDROID-19334482 [ 2 ] | بالا | 5.1 و پایین تر |
افزایش آسیب پذیری Privilege در Keystore
افزایش آسیب پذیری امتیاز در Keystore می تواند به یک برنامه مخرب اجازه دهد تا کد دلخواه را در زمینه سرویس ذخیره کلید اجرا کند. این میتواند به استفاده غیرمجاز از کلیدهای ذخیرهشده توسط Keystore، از جمله کلیدهای سختافزاری اجازه دهد.
این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای به دست آوردن امتیازاتی استفاده کرد که برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | بالا | 5.1 و پایین تر |
افزایش آسیب پذیری امتیازات در منطقه
افزایش آسیب پذیری امتیاز در منطقه می تواند از طریق ایجاد یک پیام مخرب به یک سرویس، به یک برنامه مخرب اجازه دهد تا کد دلخواه را در زمینه سرویس هدف اجرا کند.
این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای به دست آوردن امتیازاتی استفاده کرد که برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3849 | ANDROID-20883006 [ 2 ] | بالا | 5.1 و پایین تر |
افزایش آسیب پذیری Privilege در پیامک، دور زدن اعلان را فعال می کند
افزایش آسیبپذیری امتیاز در روشی که اندروید پیامهای اس ام اس را پردازش میکند، میتواند یک برنامه مخرب را قادر سازد تا یک پیام کوتاه ارسال کند که اعلان هشدار SMS با نرخ برتر را دور میزند.
این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای به دست آوردن امتیازاتی استفاده کرد که برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3858 | ANDROID-22314646 | بالا | 5.1 و پایین تر |
افزایش آسیب پذیری Privilege در Lockscreen
افزایش آسیبپذیری امتیاز در Lockscreen میتواند به کاربر مخرب اجازه دهد تا صفحه قفل را با خراب کردن آن دور بزند. این مشکل تنها در اندروید 5.0 و 5.1 به عنوان آسیب پذیری طبقه بندی می شود. در حالی که ممکن است سیستم UI از صفحه قفل به روشی مشابه در نسخه 4.4 خراب شود، صفحه اصلی قابل دسترسی نیست و برای بازیابی دستگاه باید راه اندازی مجدد شود.
این مشکل بهعنوان شدت متوسط رتبهبندی میشود، زیرا به طور بالقوه به شخصی با دسترسی فیزیکی به دستگاه اجازه میدهد برنامههای شخص ثالث را بدون تأیید مالک دستگاه نصب کند. همچنین میتواند به مهاجم اجازه دهد دادههای تماس، گزارشهای تلفن، پیامهای SMS و سایر دادههایی را که معمولاً با مجوز سطح «خطرناک» محافظت میشوند، مشاهده کند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3860 | ANDROID-22214934 | در حد متوسط | 5.1 و 5.0 |
آسیب پذیری انکار سرویس در مدیا سرور
آسیب پذیری انکار سرویس در مدیاسرور می تواند به مهاجم محلی اجازه دهد تا به طور موقت دسترسی به دستگاه آسیب دیده را مسدود کند.
این مشکل بهعنوان شدت کم رتبهبندی میشود، زیرا کاربر میتواند برای حذف برنامه مخربی که از این مشکل سوء استفاده میکند، به حالت امن راهاندازی مجدد شود. همچنین ممکن است باعث شود که مدیا سرور فایل مخرب را از راه دور از طریق وب یا از طریق MMS پردازش کند، در این صورت پردازش سرور رسانه از کار می افتد و دستگاه قابل استفاده باقی می ماند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3861 | ANDROID-21296336 | کم | 5.1 و پایین تر |