Xuất bản ngày 9 tháng 9 năm 2015
Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật qua mạng (OTA) như một phần của quy trình Phát hành bản tin bảo mật Android hàng tháng (Bản dựng LMY48M). Các bản cập nhật cho thiết bị Nexus và các bản vá lỗi mã nguồn cho những vấn đề này cũng đã được phát hành vào kho lưu trữ nguồn Dự án nguồn mở Android (AOSP). Vấn đề nghiêm trọng nhất trong số này là một lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên một thiết bị bị ảnh hưởng.
Hình ảnh chương trình cơ sở của Nexus cũng đã được phát hành trên trang web Nhà phát triển của Google . Bản dựng LMY48M trở lên giải quyết những vấn đề này. Đối tác đã được thông báo về những vấn đề này vào ngày 13 tháng 8 năm 2015 hoặc sớm hơn.
Chúng tôi đã không phát hiện thấy khách hàng khai thác các vấn đề mới được báo cáo. Ngoại lệ là sự cố hiện có (CVE-2015-3636). Tham khảo phần Giảm thiểu để biết chi tiết về các biện pháp bảo vệ nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet, giúp giảm khả năng khai thác thành công các lỗ hổng bảo mật trên Android.
Xin lưu ý rằng cả hai Bản cập nhật bảo mật quan trọng (CVE-2015-3864 và CVE-2015-3686) đều giải quyết các lỗ hổng bảo mật đã bị tiết lộ. Không có lỗ hổng bảo mật quan trọng nào mới được tiết lộ trong bản cập nhật này. Đánh giá mức độ nghiêm trọng dựa trên ảnh hưởng mà việc khai thác lỗ hổng bảo mật có thể có trên một thiết bị bị ảnh hưởng, giả sử rằng các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu được bỏ qua thành công.
Chúng tôi khuyến khích tất cả khách hàng chấp nhận các bản cập nhật này cho thiết bị của họ.
Giảm nhẹ
Đây là bản tóm tắt về các biện pháp giảm nhẹ được cung cấp bởi nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet. Những khả năng này làm giảm khả năng các lỗ hổng bảo mật có thể được khai thác thành công trên Android.
- Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
- Nhóm Bảo mật Android đang tích cực theo dõi tình trạng lạm dụng bằng Xác minh ứng dụng và SafetyNet. Các nhóm này sẽ cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng báo cáo đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Ứng dụng Xác minh sẽ thông báo cho người dùng và cố gắng xóa bất kỳ ứng dụng nào như vậy.
- Khi thích hợp, các ứng dụng Google Hangouts và Messenger không tự động chuyển phương tiện đến các quy trình như máy chủ trung gian.
Sự nhìn nhận
Chúng tôi xin cảm ơn những đóng góp của các nhà nghiên cứu này:
- Jordan Gruskovnjak của Exodus Intelligence (@jgrusko): CVE-2015-3864
- Michał Bednarski: CVE-2015-3845
- Guang Gong của Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
- Brennan Lautner: CVE-2015-3863
- jgor (@indiecom): CVE-2015-3860
- Wish Wu của Trend Micro Inc. (@wish_wu): CVE-2015-3861
Chi tiết về lỗ hổng bảo mật
Trong các phần bên dưới, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật trong bản tin này. Có mô tả về sự cố, lý do nghiêm trọng và bảng với CVE, lỗi liên quan, mức độ nghiêm trọng, các phiên bản bị ảnh hưởng và ngày được báo cáo. Nếu có, chúng tôi đã liên kết thay đổi AOSP giải quyết vấn đề với ID lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tham chiếu AOSP bổ sung được liên kết với các số theo sau ID lỗi.
Lỗ hổng thực thi mã từ xa trong Mediaserver
Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được chế tạo đặc biệt, các lỗ hổng trong máy chủ trung gian có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa như quy trình của máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.
Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ máy chủ trung gian. Dịch vụ máy chủ trung gian có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba không thể truy cập thông thường.
Sự cố này liên quan đến CVE-2015-3824 (ANDROID-20923261) đã được báo cáo. Bản cập nhật bảo mật ban đầu không đủ để giải quyết một biến thể của sự cố được báo cáo ban đầu này.
CVE | Lỗi với các liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3864 | ANDROID-23034759 | Phê bình | 5.1 trở xuống |
Lỗ hổng đặc quyền nâng cao trong nhân
Việc nâng cao lỗ hổng đặc quyền trong việc xử lý các ổ cắm ping của nhân Linux có thể cho phép một ứng dụng độc hại thực thi mã tùy ý trong ngữ cảnh của nhân.
Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã trong một dịch vụ đặc quyền có thể bỏ qua các biện pháp bảo vệ thiết bị, có khả năng dẫn đến sự xâm phạm vĩnh viễn (tức là yêu cầu flash lại phân vùng hệ thống) trên một số thiết bị.
Sự cố này lần đầu tiên được xác định công khai vào ngày 1 tháng 5 năm 2015. Việc khai thác lỗ hổng này đã được đưa vào một số công cụ "root" có thể được chủ sở hữu thiết bị sử dụng để sửa đổi phần sụn trên thiết bị của họ.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3636 | ANDROID-20770158 | Phê bình | 5.1 trở xuống |
Nâng cao lỗ hổng đặc quyền trong chất kết dính
Việc nâng cao lỗ hổng đặc quyền trong Binder có thể cho phép một ứng dụng độc hại thực thi mã tùy ý trong bối cảnh quy trình của ứng dụng khác.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó cho phép một ứng dụng độc hại có được các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3845 | ANDROID-17312693 | Cao | 5.1 trở xuống |
CVE-2015-1528 | ANDROID-19334482 [ 2 ] | Cao | 5.1 trở xuống |
Nâng cao lỗ hổng đặc quyền trong Keystore
Việc nâng cao lỗ hổng đặc quyền trong Keystore có thể cho phép một ứng dụng độc hại thực thi mã tùy ý trong ngữ cảnh của dịch vụ kho khóa. Điều này có thể cho phép sử dụng trái phép các khóa do Keystore lưu trữ, bao gồm cả các khóa được hỗ trợ bằng phần cứng.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để giành các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | Cao | 5.1 trở xuống |
Nâng cao lỗ hổng đặc quyền trong khu vực
Việc nâng cao lỗ hổng đặc quyền trong Region có thể, thông qua việc tạo ra một thông báo độc hại tới một dịch vụ, cho phép một ứng dụng độc hại thực thi mã tùy ý trong ngữ cảnh của dịch vụ đích.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để giành các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3849 | ANDROID-20883006 [ 2 ] | Cao | 5.1 trở xuống |
Nâng cao lỗ hổng Đặc quyền trong SMS cho phép bỏ qua thông báo
Sự gia tăng lỗ hổng đặc quyền trong cách Android xử lý tin nhắn SMS có thể cho phép một ứng dụng độc hại gửi tin nhắn SMS bỏ qua thông báo cảnh báo SMS giá cao.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để giành các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3858 | ANDROID-22314646 | Cao | 5.1 trở xuống |
Nâng cao lỗ hổng đặc quyền trong màn hình khóa
Việc nâng cao lỗ hổng đặc quyền trong Lockscreen có thể cho phép người dùng độc hại vượt qua màn hình khóa bằng cách khiến nó bị sập. Vấn đề này được phân loại là một lỗ hổng bảo mật chỉ trên Android 5.0 và 5.1. Mặc dù có thể khiến Giao diện người dùng hệ thống gặp sự cố từ màn hình khóa theo cách tương tự trên 4.4, nhưng màn hình chính không thể truy cập được và thiết bị phải được khởi động lại để khôi phục.
Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có khả năng cho phép ai đó có quyền truy cập thực tế vào thiết bị cài đặt các ứng dụng của bên thứ ba mà không cần chủ sở hữu thiết bị phê duyệt quyền. Nó cũng có thể cho phép kẻ tấn công xem dữ liệu liên lạc, nhật ký điện thoại, tin nhắn SMS và các dữ liệu khác thường được bảo vệ với mức độ "nguy hiểm" cho phép.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3860 | ANDROID-22214934 | Vừa phải | 5.1 và 5.0 |
Lỗ hổng từ chối dịch vụ trong Mediaserver
Lỗ hổng từ chối dịch vụ trong máy chủ trung gian có thể cho phép kẻ tấn công cục bộ tạm thời chặn quyền truy cập vào thiết bị bị ảnh hưởng.
Sự cố này được đánh giá là Mức độ nghiêm trọng thấp vì người dùng có thể khởi động lại ở chế độ an toàn để xóa ứng dụng độc hại đang khai thác sự cố này. Cũng có thể khiến máy chủ trung gian xử lý tệp độc hại từ xa thông qua web hoặc qua MMS, trong trường hợp đó, quy trình máy chủ trung gian bị lỗi và thiết bị vẫn có thể sử dụng được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3861 | ANDROID-21296336 | Thấp | 5.1 trở xuống |