Buletin Keamanan Nexus - Desember 2015

Diterbitkan 07 Desember 2015 | Diperbarui 7 Maret 2016

Kami telah merilis pembaruan keamanan untuk perangkat Nexus melalui pembaruan over-the-air (OTA) sebagai bagian dari proses Rilis Bulanan Buletin Keamanan Android. Gambar firmware Nexus juga telah dirilis ke situs Pengembang Google . Membangun LMY48Z atau lebih baru dan Android 6.0 dengan Tingkat Patch Keamanan 1 Desember 2015 atau lebih baru mengatasi masalah ini. Lihat bagian Pertanyaan dan Jawaban Umum untuk lebih jelasnya.

Mitra telah diberitahu dan diberikan kabar terbaru mengenai masalah ini pada tanggal 2 November 2015 atau sebelumnya. Jika memungkinkan, patch kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP).

Masalah yang paling parah adalah kerentanan keamanan Kritis yang memungkinkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui berbagai metode seperti email, penjelajahan web, dan MMS saat memproses file media. Penilaian tingkat keparahan didasarkan pada dampak eksploitasi kerentanan pada perangkat yang terkena dampak, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.

Kami belum menerima laporan mengenai eksploitasi aktif pelanggan atas masalah yang baru dilaporkan ini. Lihat bagian Mitigasi untuk detail tentang perlindungan platform keamanan Android dan perlindungan layanan seperti SafetyNet, yang meningkatkan keamanan platform Android. Kami mendorong semua pelanggan untuk menerima pembaruan ini pada perangkat mereka.

Mitigasi

Ini adalah ringkasan mitigasi yang diberikan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.

  • Eksploitasi banyak masalah di Android menjadi lebih sulit dengan penyempurnaan pada platform Android versi terbaru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
  • Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet yang akan memperingatkan tentang aplikasi yang berpotensi berbahaya yang akan diinstal. Alat rooting perangkat dilarang di Google Play. Untuk melindungi pengguna yang memasang aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang diketahui. Verifikasi Aplikasi berupaya mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui mengeksploitasi kerentanan peningkatan hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan berupaya menghapus aplikasi tersebut.
  • Sesuai kebutuhan, aplikasi Google Hangouts dan Messenger tidak secara otomatis meneruskan media ke proses seperti server media.

Ucapan Terima Kasih

Kami ingin mengucapkan terima kasih kepada para peneliti atas kontribusi mereka:

  • Abhishek Arya, Oliver Chang, dan Martin Barbella dari Tim Keamanan Google Chrome: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633 , CVE-2015-6634
  • Flanker ( @flanker_hqd ) dari KeenTeam ( @K33nTeam ): CVE-2015-6620
  • Guang Gong (龚广) ( @oldfresher , higongguang@gmail.com) dari Qihoo 360 Technology Co.Ltd : CVE-2015-6626
  • Mark Carter ( @hanpingchinese ) dari EmberMitre Ltd: CVE-2015-6630
  • Michał Bednarski ( https://github.com/michalbednarski ): CVE-2015-6621
  • Natalie Silvanovich dari Google Project Zero: CVE-2015-6616
  • Peter Pi dari Trend Micro: CVE-2015-6616, CVE-2015-6628
  • Qidan He ( @flanker_hqd ) dan Marco Grassi ( @marcograss ) dari KeenTeam ( @K33nTeam ): CVE-2015-6622
  • Tzu-Yin (Nina) Tai: CVE-2015-6627
  • Joaquín Rinaudo ( @xeroxnir ) dari Programa STIC di Fundación Dr. Manuel Sadosky, Buenos Aires, Argentina: CVE-2015-6631
  • Wangtao (neobyte) dari Baidu X-Team: CVE-2015-6626

Detail Kerentanan Keamanan

Pada bagian di bawah ini, kami memberikan rincian untuk masing-masing kerentanan keamanan yang berlaku pada tingkat patch 01-12-2015. Terdapat deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, bug terkait, tingkat keparahan, versi terbaru, dan tanggal pelaporan. Jika tersedia, kami akan menautkan perubahan AOSP yang mengatasi masalah tersebut ke ID bug. Ketika beberapa perubahan berhubungan dengan satu bug, referensi AOSP tambahan ditautkan ke nomor setelah ID bug.

Kerentanan Eksekusi Kode Jarak Jauh di Server Media

Selama pemrosesan file media dan data dari file yang dibuat khusus, kerentanan di server media dapat memungkinkan penyerang menyebabkan kerusakan memori dan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai bagian inti dari sistem operasi dan terdapat beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks layanan server media. Layanan server media memiliki akses ke streaming audio dan video serta akses ke hak istimewa yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6616 ANDROID-24630158 Kritis 6.0 dan di bawahnya Google Internal
ANDROID-23882800 Kritis 6.0 dan di bawahnya Google Internal
ANDROID-17769851 Kritis 5.1 dan di bawahnya Google Internal
ANDROID-24441553 Kritis 6.0 dan di bawahnya 22 September 2015
ANDROID-24157524 Kritis 6.0 08 September 2015

Kerentanan Eksekusi Kode Jarak Jauh di Skia

Kerentanan dalam komponen Skia dapat dimanfaatkan saat memproses file media yang dibuat khusus, yang dapat menyebabkan kerusakan memori dan eksekusi kode jarak jauh dalam proses yang memiliki hak istimewa. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh melalui berbagai metode serangan seperti email, penjelajahan web, dan MMS saat memproses file media.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6617 ANDROID-23648740 Kritis 6.0 dan di bawahnya internal Google

Peningkatan Hak Istimewa di Kernel

Peningkatan kerentanan hak istimewa di kernel sistem dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks root perangkat. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kerusakan perangkat permanen lokal dan perangkat hanya dapat diperbaiki dengan mem-flash ulang sistem operasi.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6619 ANDROID-23520714 Kritis 6.0 dan di bawahnya 7 Juni 2015

Kerentanan Eksekusi Kode Jarak Jauh di Driver Tampilan

Terdapat kerentanan pada driver tampilan yang, saat memproses file media, dapat menyebabkan kerusakan memori dan potensi eksekusi kode arbitrer dalam konteks driver mode pengguna yang dimuat oleh server media. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh melalui berbagai metode serangan seperti email, penjelajahan web, dan MMS saat memproses file media.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6633 ANDROID-23987307* Kritis 6.0 dan di bawahnya Google Internal
CVE-2015-6634 ANDROID-24163261 [ 2 ] [ 3 ] [ 4 ] Kritis 5.1 dan di bawahnya Google Internal

*Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Kerentanan Eksekusi Kode Jarak Jauh di Bluetooth

Kerentanan pada komponen Bluetooth Android dapat memungkinkan eksekusi kode jarak jauh. Namun beberapa langkah manual diperlukan sebelum hal ini dapat terjadi. Untuk melakukan hal ini diperlukan perangkat yang berhasil dipasangkan, setelah profil jaringan area pribadi (PAN) diaktifkan (misalnya menggunakan Bluetooth Tethering) dan perangkat dipasangkan. Eksekusi kode jarak jauh akan menjadi hak istimewa layanan Bluetooth. Perangkat hanya rentan terhadap masalah ini jika perangkat berhasil dipasangkan saat berada dalam jarak lokal.

Masalah ini dinilai sebagai tingkat keparahan Tinggi karena penyerang dapat mengeksekusi kode arbitrer dari jarak jauh hanya setelah beberapa langkah manual dilakukan dan dari penyerang terdekat secara lokal yang sebelumnya diizinkan untuk memasangkan perangkat.

CVE Bug) Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6618 ANDROID-24595992* Tinggi 4.4, 5.0, dan 5.1 28 September 2015

*Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa di libstagefright

Ada beberapa kerentanan di libstagefright yang memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks layanan server media. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6620 ANDROID-24123723 Tinggi 6.0 dan di bawahnya 10 September 2015
ANDROID-24445127 Tinggi 6.0 dan di bawahnya 2 September 2015

Peningkatan Kerentanan Hak Istimewa di SystemUI

Saat menyetel alarm menggunakan aplikasi jam, kerentanan pada komponen SystemUI dapat memungkinkan aplikasi menjalankan tugas pada tingkat hak istimewa yang lebih tinggi. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6621 ANDROID-23909438 Tinggi 5.0, 5.1, dan 6.0 7 September 2015

Kerentanan Pengungkapan Informasi di Perpustakaan Native Frameworks

Kerentanan pengungkapan informasi di Android Native Frameworks Library dapat memungkinkan pengabaian langkah-langkah keamanan untuk meningkatkan kesulitan penyerang dalam mengeksploitasi platform. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena masalah ini juga dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6622 ANDROID-23905002 Tinggi 6.0 dan di bawahnya 7 September 2015

Peningkatan Kerentanan Hak Istimewa dalam Wi-Fi

Peningkatan kerentanan hak istimewa di Wi-Fi dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks layanan sistem yang ditingkatkan. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6623 ANDROID-24872703 Tinggi 6.0 Google Internal

Peningkatan Kerentanan Hak Istimewa di Server Sistem

Peningkatan kerentanan hak istimewa di komponen Server Sistem dapat memungkinkan aplikasi jahat lokal mendapatkan akses ke informasi terkait layanan. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6624 ANDROID-23999740 Tinggi 6.0 internal Google

Kerentanan Pengungkapan Informasi di libstagefright

Terdapat kerentanan pengungkapan informasi di libstagefright yang selama berkomunikasi dengan server media, dapat memungkinkan pengabaian langkah-langkah keamanan untuk meningkatkan kesulitan penyerang dalam mengeksploitasi platform. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena masalah ini juga dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6632 ANDROID-24346430 Tinggi 6.0 dan di bawahnya Google Internal
CVE-2015-6626 ANDROID-24310423 Tinggi 6.0 dan di bawahnya 2 September 2015
CVE-2015-6631 ANDROID-24623447 Tinggi 6.0 dan di bawahnya 21 Agustus 2015

Kerentanan Keterbukaan Informasi dalam Audio

Kerentanan dalam komponen Audio dapat dieksploitasi selama pemrosesan file audio. Kerentanan ini memungkinkan aplikasi jahat lokal, selama pemrosesan file yang dibuat khusus, menyebabkan pengungkapan informasi. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6627 ANDROID-24211743 Tinggi 6.0 dan di bawahnya Google Internal

Kerentanan Keterbukaan Informasi dalam Kerangka Media

Terdapat kerentanan pengungkapan informasi di Media Framework yang selama berkomunikasi dengan server media, dapat memungkinkan pengabaian langkah-langkah keamanan untuk meningkatkan kesulitan penyerang dalam mengeksploitasi platform. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena masalah ini juga dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6628 ANDROID-24074485 Tinggi 6.0 dan di bawahnya 8 September 2015

Kerentanan Pengungkapan Informasi di Wi-Fi

Kerentanan pada komponen Wi-Fi dapat memungkinkan penyerang menyebabkan layanan Wi-Fi mengungkapkan informasi. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6629 ANDROID-22667667 Tinggi 5.1 dan 5.0 Google Internal

Peningkatan Kerentanan Hak Istimewa di Server Sistem

Peningkatan kerentanan hak istimewa di Server Sistem dapat memungkinkan aplikasi jahat lokal mendapatkan akses ke informasi terkait layanan Wi-Fi. Masalah ini dinilai sebagai tingkat keparahan sedang karena dapat digunakan untuk mendapatkan izin “ berbahaya ” secara tidak patut.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6625 ANDROID-23936840 Sedang 6.0 Google Internal

Kerentanan Keterbukaan Informasi di SystemUI

Kerentanan pengungkapan informasi di SystemUI dapat memungkinkan aplikasi jahat lokal mendapatkan akses ke tangkapan layar. Masalah ini dinilai sebagai tingkat keparahan sedang karena dapat digunakan untuk mendapatkan izin “ berbahaya ” secara tidak patut.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6630 ANDROID-19121797 Sedang 5.0, 5.1, dan 6.0 22 Januari 2015

Pertanyaan dan Jawaban Umum

Bagian ini akan mengulas jawaban atas pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?

Membangun LMY48Z atau lebih baru dan Android 6.0 dengan Tingkat Patch Keamanan 1 Desember 2015 atau lebih baru mengatasi masalah ini. Lihat dokumentasi Nexus untuk petunjuk tentang cara memeriksa tingkat patch keamanan. Produsen perangkat yang menyertakan pembaruan ini harus menyetel level string patch ke: [ro.build.version.security_patch]:[2015-12-01]

Revisi

  • 07 Desember 2015: Awalnya Diterbitkan
  • 09 Desember 2015: Buletin direvisi untuk menyertakan tautan AOSP.
  • 22 Desember 2015: Menambahkan kredit yang hilang ke bagian Ucapan Terima Kasih.
  • 07 Maret 2016: Menambahkan kredit yang hilang ke bagian Ucapan Terima Kasih.