Bản tin bảo mật Nexus – Tháng 11 năm 2015

Xuất bản ngày 2 tháng 11 năm 2015

Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật qua mạng (OTA) trong quy trình phát hành Bản tin bảo mật Android hằng tháng. Hình ảnh firmware Nexus cũng đã được phát hành trên trang web dành cho nhà phát triển của Google. Các bản dựng LMY48X trở lên và Android Marshmallow có Cấp bản vá bảo mật từ ngày 1 tháng 11 năm 2015 trở lên sẽ giải quyết các vấn đề này. Hãy tham khảo phần Câu hỏi thường gặp và câu trả lời để biết thêm thông tin chi tiết.

Đối tác đã được thông báo về những vấn đề này vào ngày 5 tháng 10 năm 2015 trở về trước. Bản vá mã nguồn cho các vấn đề này sẽ được phát hành cho kho lưu trữ Dự án nguồn mở Android (AOSP) trong 48 giờ tới. Chúng tôi sẽ sửa đổi bản tin này bằng các đường liên kết đến AOSP khi có.

Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng thông qua nhiều phương thức như email, duyệt web và MMS khi xử lý tệp phương tiện. Mức độ đánh giá nghiêm trọng dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra trên một thiết bị bị ảnh hưởng, giả sử các biện pháp giảm thiểu nền tảng và dịch vụ bị tắt cho mục đích phát triển hoặc nếu bị bỏ qua thành công.

Chúng tôi chưa nhận được báo cáo nào về việc khách hàng đang lợi dụng các vấn đề mới được báo cáo này. Hãy tham khảo phần Biện pháp giảm thiểu để biết thông tin chi tiết về các biện pháp bảo vệ nền tảng bảo mật của Android và các biện pháp bảo vệ dịch vụ như SafetyNet, giúp cải thiện tính bảo mật của nền tảng Android. Tất cả khách hàng đều nên chấp nhận các bản cập nhật này cho thiết bị của họ.

Giải pháp giảm thiểu

Đây là bản tóm tắt về các biện pháp giảm thiểu do nền tảng bảo mật Android cung cấp và các biện pháp bảo vệ dịch vụ như SafetyNet. Các tính năng này làm giảm khả năng khai thác thành công các lỗ hổng bảo mật trên Android.

  • Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các tính năng nâng cao trong các phiên bản mới hơn của nền tảng Android. Tất cả người dùng nên cập nhật lên phiên bản Android mới nhất nếu có thể.
  • Nhóm Bảo mật Android đang chủ động theo dõi hành vi sai trái bằng tính năng Xác minh ứng dụng và SafetyNet. Các tính năng này sẽ cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ can thiệp vào hệ thống của thiết bị bị cấm trên Google Play. Để bảo vệ người dùng cài đặt ứng dụng bên ngoài Google Play, tính năng Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng can thiệp vào hệ thống đã biết. Tính năng Xác minh ứng dụng tìm cách xác định và chặn việc cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng nâng cao đặc quyền. Nếu người dùng đã cài đặt một ứng dụng như vậy, thì tính năng Xác minh ứng dụng sẽ thông báo cho người dùng và cố gắng xoá mọi ứng dụng như vậy.
  • Khi thích hợp, các ứng dụng Google Hangouts và Messenger không tự động chuyển nội dung nghe nhìn sang các quy trình như mediaserver.

Lời cảm ơn

Chúng tôi xin cảm ơn những nhà nghiên cứu sau đây đã đóng góp:

  • Abhishek Arya, Oliver Chang và Martin Barbella, Nhóm bảo mật của Google Chrome: CVE-2015-6608
  • Daniel Micay (daniel.micay@copperhead.co) tại Copperhead Security: CVE-2015-6609
  • Dongkwan Kim thuộc Phòng thí nghiệm bảo mật hệ thống, KAIST (dkay@kaist.ac.kr): CVE-2015-6614
  • Hongil Kim thuộc Phòng thí nghiệm bảo mật hệ thống, KAIST (hongilk@kaist.ac.kr): CVE-2015-6614
  • Jack Tang của Trend Micro (@jacktang310): CVE-2015-6611
  • Peter Pi của Trend Micro: CVE-2015-6611
  • Natalie Silvanovich thuộc Dự án Zero của Google: CVE-2015-6608
  • Qidan He (@flanker_hqd) và Wen Xu (@antlr7) từ KeenTeam (@K33nTeam, http://k33nteam.org/): CVE-2015-6612
  • Guang Gong (龚广) (@oldfresher, higongguang@gmail.com) của Qihoo 360 Technology CC o.Ltd: CVE-2015-6612
  • Seven Shen của Trend Micro: CVE-2015-6610

Chi tiết về lỗ hổng bảo mật

Trong các phần dưới đây, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2015-11-01. Có phần mô tả vấn đề, lý do về mức độ nghiêm trọng và bảng chứa CVE, lỗi liên quan, mức độ nghiêm trọng, phiên bản bị ảnh hưởng và ngày báo cáo. Nếu có, chúng tôi đã liên kết thay đổi AOSP đã giải quyết vấn đề với mã lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu AOSP bổ sung sẽ được liên kết với các số theo sau mã lỗi.

Lỗ hổng thực thi mã từ xa trong Mediaserver

Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được tạo đặc biệt, các lỗ hổng trong mediaserver có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa dưới dạng quy trình mediaserver.

Chức năng bị ảnh hưởng được cung cấp dưới dạng một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập vào chức năng này bằng nội dung từ xa, đáng chú ý nhất là MMS và phát nội dung đa phương tiện trên trình duyệt.

Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Nguy hiểm) do có khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ mediaserver. Dịch vụ mediaserver có quyền truy cập vào luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng bên thứ ba thường không thể truy cập.

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6608 ANDROID-19779574 Quan trọng 5.0, 5.1, 6.0 Nội Bộ Google
ANDROID-23680780
ANDROID-23876444
ANDROID-23881715 Quan trọng 4.4, 5.0, 5.1, 6.0 Nội Bộ Google
ANDROID-14388161 Quan trọng 4.4 và 5.1 Nội Bộ Google
ANDROID-23658148 Quan trọng 5.0, 5.1, 6.0 Nội Bộ Google

Lỗ hổng thực thi mã từ xa trong libutils

Có thể khai thác lỗ hổng trong libutils, một thư viện chung, trong quá trình xử lý tệp âm thanh. Lỗ hổng này có thể cho phép kẻ tấn công, trong quá trình xử lý một tệp được tạo đặc biệt, gây ra hỏng bộ nhớ và thực thi mã từ xa.

Chức năng bị ảnh hưởng được cung cấp dưới dạng API và có nhiều ứng dụng cho phép truy cập vào chức năng này bằng nội dung từ xa, đáng chú ý nhất là MMS và phát nội dung nghe nhìn trên trình duyệt. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thực thi mã từ xa trong một dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng bên thứ ba thường không thể truy cập.

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6609 ANDROID-22953624 [2] Quan trọng 6.0 trở xuống Ngày 3 tháng 8 năm 2015

Lỗ hổng tiết lộ thông tin trong Mediaserver

Có các lỗ hổng lộ thông tin trong mediaserver có thể cho phép bỏ qua các biện pháp bảo mật hiện có để tăng độ khó cho kẻ tấn công khai thác nền tảng.

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6611 ANDROID-23905951 [2] [3] Cao 6.0 trở xuống Ngày 7 tháng 9 năm 2015
ANDROID-23912202*
ANDROID-23953967*
ANDROID-23696300 Cao 6.0 trở xuống Ngày 31 tháng 8 năm 2015
ANDROID-23600291 Cao 6.0 trở xuống Ngày 26 tháng 8 năm 2015
ANDROID-23756261 [2] Cao 6.0 trở xuống Ngày 26 tháng 8 năm 2015
ANDROID-23540907 [2] Cao 5.1 trở xuống Ngày 25 tháng 8 năm 2015
ANDROID-23541506 Cao 6.0 trở xuống Ngày 25 tháng 8 năm 2015
ANDROID-23284974*
ANDROID-23542351*
ANDROID-23542352*
ANDROID-23515142 Cao 5.1 trở xuống Ngày 19 tháng 8 năm 2015

* Bản vá cho lỗi này có trong các đường liên kết AOSP khác được cung cấp.

Lỗ hổng nâng cao đặc quyền trong libstagefright

Có một lỗ hổng nâng cao đặc quyền trong libstagefright có thể cho phép một ứng dụng độc hại cục bộ gây ra hỏng bộ nhớ và thực thi mã tuỳ ý trong ngữ cảnh của dịch vụ mediaserver. Mặc dù vấn đề này thường được đánh giá là nghiêm trọng, nhưng chúng tôi đã đánh giá vấn đề này là có mức độ nghiêm trọng cao vì khả năng bị khai thác từ xa thấp hơn.

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6610 ANDROID-23707088 [2] Cao 6.0 trở xuống Ngày 19 tháng 8 năm 2015

Lỗ hổng nâng cao đặc quyền trong libmedia

Có một lỗ hổng trong libmedia có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của dịch vụ mediaserver. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để truy cập vào các đặc quyền mà ứng dụng bên thứ ba không thể truy cập trực tiếp.

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6612 ANDROID-23540426 Cao 6.0 trở xuống Ngày 23 tháng 8 năm 2015

Lỗ hổng nâng cao đặc quyền trong Bluetooth

Có một lỗ hổng trong Bluetooth có thể cho phép ứng dụng cục bộ gửi lệnh đến cổng gỡ lỗi nghe trên thiết bị. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để tăng cường các chức năng, chẳng hạn như đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà ứng dụng bên thứ ba không thể truy cập.

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6613 ANDROID-24371736 Cao 6.0 Nội Bộ Google

Lỗ hổng nâng cao đặc quyền trong ứng dụng điện thoại

Một lỗ hổng trong thành phần Điện thoại có thể cho phép một ứng dụng độc hại cục bộ truyền dữ liệu trái phép đến các giao diện mạng bị hạn chế, có thể ảnh hưởng đến phí dữ liệu. Lỗi này cũng có thể ngăn thiết bị nhận cuộc gọi cũng như cho phép kẻ tấn công kiểm soát chế độ cài đặt tắt tiếng của cuộc gọi. Vấn đề này được đánh giá là có mức độ nghiêm trọng Trung bình vì có thể được dùng để thu được các quyền "nguy hiểm" theo cách không chính đáng.

CVE (Các) lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6614 ANDROID-21900139 [2] [3] Trung bình 5.0, 5.1 Ngày 8 tháng 6 năm 2015

Câu hỏi thường gặp và câu trả lời

Phần này sẽ xem xét câu trả lời cho các câu hỏi thường gặp có thể xảy ra sau khi đọc thông báo này.

1. Làm cách nào để xác định xem thiết bị của tôi đã được cập nhật để giải quyết những vấn đề này hay chưa?

Các bản dựng LMY48X trở lên và Android Marshmallow có Cấp bản vá bảo mật từ ngày 1 tháng 11 năm 2015 trở lên sẽ giải quyết các vấn đề này. Hãy tham khảo tài liệu về Nexus để biết hướng dẫn về cách kiểm tra cấp bản vá bảo mật. Các nhà sản xuất thiết bị có các bản cập nhật này phải đặt cấp độ chuỗi bản vá thành: [ro.build.version.security_patch]:[2015-11-01]

Bản sửa đổi

  • Ngày 2 tháng 11 năm 2015: Ngày xuất bản lần đầu