Biuletyn zabezpieczeń Nexus – listopad 2015 r.

Opublikowano 2 listopada 2015 r.

W ramach naszego miesięcznego procesu publikowania Biuletynów bezpieczeństwa w Androidzie udostępniliśmy aktualizację zabezpieczeń dla urządzeń Nexus w ramach aktualizacji przez Internet. Obrazy oprogramowania układowego Nexusa zostały też udostępnione w witrynie Google Developers. Wersje LMY48X lub nowsze oraz Android Marshmallow z poziomem poprawki zabezpieczeń z 1 listopada 2015 r. lub nowszym rozwiązują te problemy. Więcej informacji znajdziesz w sekcji Najczęstsze pytania i odpowiedzi.

Partnerzy zostali poinformowani o tych problemach 5 października 2015 r. lub wcześniej. W ciągu najbliższych 48 godzin udostępnimy w repozytorium Projektu Android Open Source (AOSP) poprawki kodu źródłowego dotyczące tych problemów. Gdy tylko będą dostępne, zaktualizujemy to powiadomienie, dodając linki do AOSP.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która może umożliwiać zdalne wykonywanie kodu na urządzeniu docelowym za pomocą różnych metod, takich jak e-mail, przeglądanie stron internetowych i MMS-y podczas przetwarzania plików multimedialnych. Ocena ważności jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub że zostały pomyślnie omijane.

Nie otrzymaliśmy żadnych zgłoszeń o aktywnej próbie wykorzystania przez klientów tych nowo zgłoszonych problemów. Więcej informacji o zabezpieczeniach platformy Android i zabezpieczeniach usług, takich jak SafetyNet, które zwiększają bezpieczeństwo platformy Android, znajdziesz w sekcji Środki zaradcze. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Złagodzenia

Oto podsumowanie środków zaradczych oferowanych przez platformę bezpieczeństwa Androida i zabezpieczenia usług, takie jak SafetyNet. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach mogą zostać wykorzystane na Androidzie.

  • Wykorzystanie wielu luk w Androidzie jest utrudnione dzięki ulepszeniom w nowszych wersjach platformy. Zachęcamy wszystkich użytkowników do zaktualizowania systemu do najnowszej wersji Androida, o ile to możliwe.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą narzędzia Verify Apps i SafetyNet, które ostrzegają przed instalowaniem potencjalnie szkodliwych aplikacji. W Google Play nie można publikować narzędzi do rootowania urządzeń. Aby chronić użytkowników, którzy instalują aplikacje spoza Google Play, weryfikacja aplikacji jest domyślnie włączona i ostrzega użytkowników o znanych aplikacjach do rootowania. Verify Apps próbuje wykrywać i blokować instalację znanych złośliwych aplikacji, które wykorzystują lukę w zabezpieczeniach umożliwiającą podniesienie uprawnień. Jeśli taka aplikacja jest już zainstalowana, Verify Apps powiadomi użytkownika i spróbuje ją usunąć.
  • W odpowiednich przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak mediaserver.

Podziękowania

Dziękujemy zaangażowanym w to badanie naukowcom:

  • Abhishek Arya, Oliver Chang i Martin Barbella, zespół ds. bezpieczeństwa Google Chrome: CVE-2015-6608
  • Daniel Micay (daniel.micay@copperhead.co) z Copperhead Security: CVE-2015-6609
  • Dongkwan Kim z System Security Lab, KAIST (dkay@kaist.ac.kr): CVE-2015-6614
  • Hongil Kim z System Security Lab, KAIST (hongilk@kaist.ac.kr): CVE-2015-6614
  • Jack Tang z Trend Micro (@jacktang310): CVE-2015-6611
  • Peter Pi z Trend Micro: CVE-2015-6611
  • Natalie Silvanovich z Google Project Zero: CVE-2015-6608
  • Qidan He (@flanker_hqd) i Wen Xu (@antlr7) z KeenTeam (@K33nTeam, http://k33nteam.org/): CVE-2015-6612
  • Guang Gong (龚广) (@oldfresher, higongguang@gmail.com) z Qihoo 360 Technology CCo.Ltd: CVE-2015-6612
  • Seven Shen z Trend Micro: CVE-2015-6610

Szczegóły luki w zabezpieczeniach

W poniższych sekcjach znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 2015-11-01. Zawiera opis problemu, uzasadnienie dotyczące jego wagi oraz tabelę z identyfikatorem CVE, powiązanym błędem, wagą, wersjami, których dotyczy problem, oraz datą zgłoszenia. W miarę możliwości połączyliśmy identyfikator błędu z zmianą w AOSP, która rozwiązuje problem. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia do AOSP są połączone z numerami po identyfikatorze błędu.

Luki w zabezpieczeniach umożliwiające zdalne wykonywanie kodu w Mediaserver

Podczas przetwarzania pliku multimedialnego i danych w specjalnie spreparowanym pliku luka w zabezpieczeniach w mediaserver może umożliwić osobie przeprowadzającej atak uszkodzenie pamięci i zdalne uruchomienie kodu w ramach procesu mediaserver.

Dotyczy to funkcji, które są częścią systemu operacyjnego, a wiele aplikacji umożliwia ich obsługę z dalsza, zwłaszcza MMS-y i odtwarzanie multimediów w przeglądarce.

Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonywania kodu w kontekście usługi mediaserver. Usługa mediaserver ma dostęp do strumieni audio i wideo, a także do uprawnień, do których aplikacje innych firm zwykle nie mają dostępu.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-6608 ANDROID-19779574 Krytyczny 5.0, 5.1, 6.0 Google - wewnętrzny
ANDROID-23680780
ANDROID-23876444
ANDROID-23881715 Krytyczny 4.4, 5.0, 5.1, 6.0 Google - wewnętrzny
ANDROID-14388161 Krytyczny 4.4 i 5.1 Google - wewnętrzny
ANDROID-23658148 Krytyczny 5.0, 5.1, 6.0 Google - wewnętrzny

Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w libutils

Podczas przetwarzania plików audio można wykorzystać lukę w bibliotece ogólnej libutils. Ta luka w zabezpieczeniach może umożliwić osobie przeprowadzającej atak podczas przetwarzania specjalnie spreparowanego pliku uszkodzenie pamięci i zdalne uruchomienie kodu.

Dotycząca funkcja jest udostępniana jako interfejs API, a wiele aplikacji umożliwia jej użycie w przypadku treści zdalnych, zwłaszcza w przypadku MMS-ów i odtwarzania multimediów w przeglądarce. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego uruchomienia kodu w usłudze uprzywilejowanej. Uprawniony komponent ma dostęp do strumieni audio i wideo, a także do uprawnień, do których aplikacje innych firm zwykle nie mają dostępu.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-6609 ANDROID-22953624 [2] Krytyczny 6.0 i starsze 3 sierpnia 2015 r.

Luki w zabezpieczeniach w Mediaserverze umożliwiające ujawnienie informacji

W mediaserver występują luki w zabezpieczeniach, które mogą umożliwiać obejście środków bezpieczeństwa, co utrudnia atakującym wykorzystanie platformy.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-6611 ANDROID-23905951 [2] [3] Wysoki 6.0 i starsze 7 września 2015 r.
ANDROID-23912202*
ANDROID-23953967*
ANDROID-23696300 Wysoki 6.0 i starsze 31 sierpnia 2015 r.
ANDROID-23600291 Wysoki 6.0 i starsze 26 sierpnia 2015 r.
ANDROID-23756261 [2] Wysoki 6.0 i starsze 26 sierpnia 2015 r.
ANDROID-23540907 [2] Wysoki 5.1 i starsze 25 sierpnia 2015 r.
ANDROID-23541506 Wysoki 6.0 i starsze 25 sierpnia 2015 r.
ANDROID-23284974*
ANDROID-23542351*
ANDROID-23542352*
ANDROID-23515142 Wysoki 5.1 i starsze 19 sierpnia 2015 r.

* Poprawka dotycząca tego błędu jest dostępna w ramach innych linków do AOSP.

Luki w zabezpieczeniach w libstagefright umożliwiające podniesienie uprawnień

W bibliotece libstagefright występuje luka umożliwiająca eskalację uprawnień, która może umożliwić lokalnej aplikacji szkodliwej uszkodzenie pamięci i wykonanie dowolnego kodu w kontekście usługi mediaserver. Chociaż ten problem zwykle jest oceniany jako Krytyczny, oceniliśmy go jako skrajnie poważny ze względu na mniejsze prawdopodobieństwo, że można go wykorzystać zdalnie.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-6610 ANDROID-23707088 [2] Wysoki 6.0 i starsze 19 sierpnia 2015 r.

Luki w zabezpieczeniach w libmedia umożliwiająca podniesienie uprawnień

W bibliotece libmedia występuje luka, która umożliwia lokalnej złośliwej aplikacji uruchomienie dowolnego kodu w kontekście usługi mediaserver. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania uprawnień, do których aplikacja innej firmy nie ma bezpośredniego dostępu.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-6612 ANDROID-23540426 Wysoki 6.0 i starsze 23 sierpnia 2015 r.

Luki w zabezpieczeniach umożliwiające podniesienie uprawnień w Bluetooth

W Bluetooth występuje luka, która umożliwia lokalnej aplikacji wysyłanie poleceń do portu debugowania nasłuchującego na urządzeniu. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania rozszerzonych uprawnień, takich jak Signature czy SignatureOrSystem, które są niedostępne dla aplikacji innych firm.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-6613 ANDROID-24371736 Wysoki 6.0 Google - wewnętrzny

Luki w zabezpieczeniach umożliwiające podniesienie uprawnień w aplikacji Telephony

luka w komponencie telefonii, która może umożliwiać lokalnym złośliwym aplikacjom przekazywanie nieautoryzowanych danych do interfejsów sieci z ograniczonym dostępem, co może mieć wpływ na opłaty za dane. Może też uniemożliwić urządzeniu odbieranie połączeń, a także umożliwić atakującemu kontrolowanie ustawień wyciszania połączeń. Ten problem został oceniony jako średnio poważny, ponieważ może być wykorzystywany do nieprawidłowego uzyskiwania uprawnień „niebezpiecznych”.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-6614 ANDROID-21900139 [2] [3] Umiarkowana 5.0, 5.1 8 czerwca 2015 r.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?

Wersje LMY48X lub nowsze oraz Android Marshmallow z poziomem poprawek zabezpieczeń z 1 listopada 2015 r. lub nowszym rozwiązują te problemy. Instrukcje sprawdzania poziomu zabezpieczeń znajdziesz w dokumentacji Nexusa. Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu poprawek na: [ro.build.version.security_patch]:[2015-11-01]

Wersje

  • 2 listopada 2015 r.: pierwotna data publikacji