Boletim de segurança do Nexus: setembro de 2015

Publicado em 9 de setembro de 2015

Lançamos uma atualização de segurança para dispositivos Nexus por uma atualização OTA como parte do nosso processo de lançamento mensal do Boletim de segurança do Android (Build LMY48M). As atualizações para dispositivos Nexus e os patches do código-fonte para esses problemas também foram lançados no repositório de origem do Android Open Source Project (AOSP). O problema mais grave é uma vulnerabilidade de segurança crítica que pode permitir a execução remota de código em um dispositivo afetado.

As imagens de firmware do Nexus também foram lançadas no site para desenvolvedores do Google. As builds LMY48M ou mais recentes resolvem esses problemas. Os parceiros foram notificados sobre esses problemas em 13 de agosto de 2015 ou antes.

Não detectamos exploração dos problemas recém-informados pelos clientes. A exceção é o problema existente (CVE-2015-3636). Consulte a seção Mitigações para saber mais sobre as proteções da plataforma de segurança do Android e as proteções de serviço,como a SafetyNet, que reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.

As duas atualizações de segurança críticas (CVE-2015-3864 e CVE-2015-3686) abordam vulnerabilidades já divulgadas. Não há vulnerabilidades de segurança críticas reveladas recentemente nesta atualização. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade teria em um dispositivo afetado, supondo que as mitigações de plataforma e serviço estejam desativadas para fins de desenvolvimento ou se forem contornadas.

Recomendamos que todos os clientes aceitem essas atualizações nos dispositivos.

Mitigações

Este é um resumo das mitigações fornecidas pela plataforma de segurança do Android e proteções de serviço, como a SafetyNet. Esses recursos reduzem a probabilidade de que vulnerabilidades de segurança sejam exploradas no Android.

  • A exploração de muitos problemas no Android fica mais difícil devido a melhorias nas versões mais recentes da plataforma Android. Recomendamos que todos os usuários atualizem para a versão mais recente do Android, sempre que possível.
  • A equipe de segurança do Android monitora ativamente o abuso com o Verify Apps e a SafetyNet, que alertam sobre aplicativos potencialmente nocivos que estão prestes a ser instalados. Ferramentas de acesso root a dispositivos são proibidas no Google Play. Para proteger os usuários que instalam apps de fora do Google Play, a verificação de apps está ativada por padrão e alerta os usuários sobre apps de acesso root conhecidos. O Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de elevação de privilégios. Se esse app já tiver sido instalado, o recurso "Verificar apps" vai notificar o usuário e tentar remover esses apps.
  • Conforme apropriado, os aplicativos do Google Hangouts e do Messenger não transmitem mídia automaticamente para processos, como o mediaserver.

Agradecimentos

Agradecemos as contribuições dos seguintes pesquisadores:

  • Jordan Gruskovnjak, da Exodus Intelligence (@jgrusko): CVE-2015-3864
  • Michał Bednarski: CVE-2015-3845
  • Guang Gong, da Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
  • Brennan Lautner: CVE-2015-3863
  • jgor (@indiecom): CVE-2015-3860
  • Wish Wu da Trend Micro Inc. (@wish_wu): CVE-2015-3861

Detalhes da vulnerabilidade de segurança

Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança deste boletim. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com a CVE, o bug associado, a gravidade, as versões afetadas e a data de notificação. Quando disponível, vinculamos a mudança do AOSP que corrigiu o problema ao ID do bug. Quando várias mudanças se relacionam a um único bug, outras referências do AOSP são vinculadas a números após o ID do bug.

Vulnerabilidade de execução remota de código no Mediaserver

Durante o processamento de arquivos de mídia e dados de um arquivo criado especialmente, as vulnerabilidades no mediaserver podem permitir que um invasor cause corrupção de memória e execução remota de código como o processo do mediaserver.

A funcionalidade afetada é fornecida como parte principal do sistema operacional e há vários aplicativos que permitem o acesso a ela com conteúdo remoto, principalmente MMS e reprodução de mídia no navegador.

Esse problema tem gravidade crítica devido à possibilidade de execução remota de código no contexto do serviço do mediaserver. O serviço de mediaserver tem acesso a streams de áudio e vídeo, além de privilégios que apps de terceiros normalmente não podem acessar.

Esse problema está relacionado ao CVE-2015-3824 (ANDROID-20923261) já relatado. A atualização de segurança original não foi suficiente para resolver uma variante do problema relatado originalmente.

CVE Bug com links do AOSP Gravidade Versões afetadas
CVE-2015-3864 ANDROID-23034759 Crítico 5.1 e versões anteriores

Vulnerabilidade de elevação de privilégios no kernel

Uma elevação de vulnerabilidade de privilégio no processamento de sockets de ping do kernel do Linux pode permitir que um aplicativo malicioso execute códigos arbitrários no contexto do kernel.

Esse problema tem uma gravidade crítica devido à possibilidade de execução de código em um serviço privilegiado que pode contornar as proteções do dispositivo, potencialmente levando a um comprometimento permanente (ou seja, exigindo a reinstalação da partição do sistema) em alguns dispositivos.

Esse problema foi identificado publicamente pela primeira vez em 1º de maio de 2015. Um exploit dessa vulnerabilidade foi incluído em várias ferramentas de "rooting" que podem ser usadas pelo proprietário do dispositivo para modificar o firmware.

CVE Bugs com links do AOSP Gravidade Versões afetadas
CVE-2015-3636 ANDROID-20770158 Crítico 5.1 e versões anteriores

Vulnerabilidade de elevação de privilégio no Binder

Uma elevação de vulnerabilidade de privilégio no Binder pode permitir que um aplicativo malicioso execute códigos arbitrários no contexto do processo de outro app.

Esse problema tem uma gravidade alta porque permite que um aplicativo malicioso ganhe privilégios que não são acessíveis a um aplicativo de terceiros.

CVE Bugs com links do AOSP Gravidade Versões afetadas
CVE-2015-3845 ANDROID-17312693 Alta 5.1 e versões anteriores
CVE-2015-1528 ANDROID-19334482 [2] Alta 5.1 e versões anteriores

Vulnerabilidade de elevação de privilégio no keystore

Uma elevação de vulnerabilidade de privilégio no keystore pode permitir que um aplicativo malicioso execute códigos arbitrários no contexto do serviço de keystore. Isso pode permitir o uso não autorizado de chaves armazenadas pelo Keystore, incluindo chaves com suporte de hardware.

Esse problema tem uma gravidade alta porque pode ser usado para ganhar privilégios que não são acessíveis a um aplicativo de terceiros.

CVE Bugs com links do AOSP Gravidade Versões afetadas
CVE-2015-3863 ANDROID-22802399 Alta 5.1 e versões anteriores

Vulnerabilidade de elevação de privilégios na região

Uma vulnerabilidade de elevação de privilégios na região poderia, pela criação de uma mensagem maliciosa para um serviço, permitir que um aplicativo malicioso executasse código arbitrário no contexto do serviço de destino.

Esse problema tem uma gravidade alta porque pode ser usado para ganhar privilégios que não são acessíveis a um aplicativo de terceiros.

CVE Bugs com links do AOSP Gravidade Versões afetadas
CVE-2015-3849 ANDROID-20883006 [2] Alta 5.1 e versões anteriores

Vulnerabilidade de elevação de privilégio em SMS permite a evasão de notificações

Uma elevação de vulnerabilidade de privilégio na forma como o Android processa mensagens SMS pode permitir que um aplicativo malicioso envie uma mensagem SMS que ignora a notificação de aviso de SMS de taxa premium.

Esse problema tem uma gravidade alta porque pode ser usado para ganhar privilégios que não são acessíveis a um aplicativo de terceiros.

CVE Bugs com links do AOSP Gravidade Versões afetadas
CVE-2015-3858 ANDROID-22314646 Alta 5.1 e versões anteriores

Vulnerabilidade de elevação de privilégio na tela de bloqueio

Uma elevação de vulnerabilidade de privilégio na tela de bloqueio pode permitir que um usuário mal-intencionado ignore a tela de bloqueio causando uma falha. Esse problema é classificado como uma vulnerabilidade apenas no Android 5.0 e 5.1. Embora seja possível fazer com que a interface do sistema falhe na tela de bloqueio de maneira semelhante na versão 4.4, a tela inicial não pode ser acessada e o dispositivo precisa ser reinicializado para se recuperar.

Esse problema tem uma gravidade moderada porque permite que alguém com acesso físico a um dispositivo instale apps de terceiros sem a aprovação do proprietário do dispositivo. Ele também pode permitir que o invasor acesse dados de contato, registros de chamadas, mensagens SMS e outros dados normalmente protegidos com uma permissão de nível "perigoso".

CVE Bugs com links do AOSP Gravidade Versões afetadas
CVE-2015-3860 ANDROID-22214934 Moderada 5.1 e 5.0

Vulnerabilidade de negação de serviço no Mediaserver

Uma vulnerabilidade de negação de serviço no mediaserver pode permitir que um invasor local bloqueie temporariamente o acesso a um dispositivo afetado.

Esse problema tem uma gravidade baixa porque um usuário pode reiniciar no modo seguro para remover um aplicativo malicioso que está explorando esse problema. Também é possível fazer com que o mediaserver processe o arquivo malicioso remotamente pela Web ou por MMS. Nesse caso, o processo do mediaserver falha e o dispositivo continua utilizável.

CVE Bugs com links do AOSP Gravidade Versões afetadas
CVE-2015-3861 ANDROID-21296336 Baixa 5.1 e versões anteriores