Bollettino sulla sicurezza di Nexus: gennaio 2016

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Pubblicato il 04 gennaio 2016 | Aggiornato il 28 aprile 2016

Abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus tramite un aggiornamento over-the-air (OTA) come parte del nostro processo di rilascio mensile del Bollettino sulla sicurezza Android. Le immagini del firmware Nexus sono state rilasciate anche al sito degli sviluppatori di Google . Le build LMY49F o successive e Android 6.0 con Security Patch Level del 1 gennaio 2016 o successive risolvono questi problemi. Fare riferimento alla sezione Domande e risposte comuni per maggiori dettagli.

I partner sono stati informati e hanno fornito aggiornamenti per i problemi descritti in questo bollettino il 7 dicembre 2015 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP).

Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato tramite più metodi come e-mail, navigazione Web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che la piattaforma e le attenuazioni del servizio siano disabilitate per scopi di sviluppo o se bypassate correttamente.

Non abbiamo avuto segnalazioni di sfruttamento attivo da parte dei clienti di questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni per i dettagli sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android. Invitiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.

Mitigazioni

Questo è un riepilogo delle attenuazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni del servizio come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità della sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento per molti problemi su Android è reso più difficile dai miglioramenti nelle versioni più recenti della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android, ove possibile.
  • Il team di sicurezza di Android sta monitorando attivamente gli abusi con Verifica app e SafetyNet che avviseranno di applicazioni potenzialmente dannose che stanno per essere installate. Gli strumenti di rooting del dispositivo sono vietati all'interno di Google Play. Per proteggere gli utenti che installano applicazioni al di fuori di Google Play, Verifica app è abilitato per impostazione predefinita e avviserà gli utenti delle applicazioni di rooting note. Verifica app tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se tale applicazione è già stata installata, Verifica app avviserà l'utente e tenterà di rimuovere tali applicazioni.
  • A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i file multimediali a processi come mediaserver.

Ringraziamenti

Vorremmo ringraziare questi ricercatori per il loro contributo:

  • Abhishek Arya, Oliver Chang e Martin Barbella del team di sicurezza di Google Chrome: CVE-2015-6636
  • Sen Nie ( @nforest_ ) e jfang di KEEN lab, Tencent ( @K33nTeam ): CVE-2015-6637
  • Yabin Cui di Android Bionic Team: CVE-2015-6640
  • Tom Craig di Google X: CVE-2015-6641
  • Jann Horn ( https://thejh.net ): CVE-2015-6642
  • Jouni Malinen PGP id EFC895FA: CVE-2015-5310
  • Quan Nguyen del team di ingegneri per la sicurezza delle informazioni di Google: CVE-2015-6644
  • Gal Beniamini ( @laginimaineb , http://bits-please.blogspot.com ): CVE-2015-6639

Dettagli vulnerabilità di sicurezza

Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-01-01. C'è una descrizione del problema, una logica di gravità e una tabella con il CVE, il bug associato, la gravità, le versioni aggiornate e la data segnalata. Quando disponibile, collegheremo la modifica AOSP che ha risolto il problema all'ID del bug. Quando più modifiche si riferiscono a un singolo bug, ulteriori riferimenti AOSP sono collegati a numeri che seguono l'ID del bug.

Vulnerabilità nell'esecuzione di codice in remoto in Mediaserver

Durante l'elaborazione di file multimediali e dati di un file appositamente predisposto, le vulnerabilità in mediaserver possono consentire a un utente malintenzionato di causare il danneggiamento della memoria e l'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata è fornita come parte fondamentale del sistema operativo e sono disponibili più applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di file multimediali tramite browser.

Questo problema è classificato come Critico a causa della possibilità di esecuzione di codice in modalità remota nel contesto del servizio mediaserver. Il servizio mediaserver ha accesso a flussi audio e video, nonché accesso a privilegi a cui normalmente le app di terze parti non possono accedere.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2015-6636 ANDROID-25070493 Critico 5.0, 5.1.1, 6.0, 6.0.1 Google interno
ANDROID-24686670 Critico 5.0, 5.1.1, 6.0, 6.0.1 Google interno

Elevazione della vulnerabilità dei privilegi nel driver misc-sd

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver misc-sd di MediaTek potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario all'interno del kernel. Questo problema è considerato di gravità Critico a causa della possibilità di una compromissione permanente del dispositivo locale, nel qual caso è possibile che il dispositivo debba essere riparato eseguendo un nuovo flash del sistema operativo.

CVE Bug(i) Gravità Versioni aggiornate Data riportata
CVE-2015-6637 ANDROID-25307013* Critico 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 26 ottobre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Aumento della vulnerabilità dei privilegi nel driver di Imagination Technologies

Una vulnerabilità legata all'acquisizione di privilegi più elevati in un driver del kernel di Imagination Technologies potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario all'interno del kernel. Questo problema è considerato di gravità Critico a causa della possibilità di una compromissione permanente del dispositivo locale, nel qual caso è possibile che il dispositivo debba essere riparato eseguendo un nuovo flash del sistema operativo.

CVE Bug(i) Gravità Versioni aggiornate Data riportata
CVE-2015-6638 ANDROID-24673908* Critico 5.0, 5.1.1, 6.0, 6.0.1 Google interno

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Aumento delle vulnerabilità dei privilegi in Trustzone

L'aumento delle vulnerabilità dei privilegi nell'applicazione Widevine QSEE TrustZone potrebbe consentire a un'applicazione di compromissione con privilegi con accesso a QSEECOM di eseguire codice arbitrario nel contesto di Trustzone. Questo problema è considerato di gravità Critico a causa della possibilità di una compromissione permanente del dispositivo locale, nel qual caso è possibile che il dispositivo debba essere riparato eseguendo un nuovo flash del sistema operativo.

CVE Bug(i) Gravità Versioni aggiornate Data riportata
CVE-2015-6639 ANDROID-24446875* Critico 5.0, 5.1.1, 6.0, 6.0.1 23 settembre 2015
CVE-2015-6647 ANDROID-24441554* Critico 5.0, 5.1.1, 6.0, 6.0.1 27 settembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Elevazione della vulnerabilità dei privilegi nel kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel kernel. Questo problema è considerato di gravità Critico a causa della possibilità di una compromissione permanente del dispositivo locale, nel qual caso è possibile che il dispositivo debba essere riparato eseguendo un nuovo flash del sistema operativo.

CVE Bug(s) con AOSP Link Gravità Versioni aggiornate Data riportata
CVE-2015-6640 ANDROID-20017123 Critico 4.4.4, 5.0, 5.1.1, 6.0 Google interno

Aumento della vulnerabilità dei privilegi in Bluetooth

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Bluetooth potrebbe consentire a un dispositivo remoto accoppiato tramite Bluetooth di accedere alle informazioni private dell'utente (Contatti). Questo problema è classificato come Elevata gravità perché potrebbe essere utilizzato per ottenere funzionalità " pericolose " in remoto, queste autorizzazioni sono accessibili solo alle applicazioni di terze parti installate localmente.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2015-6641 ANDROID-23607427 [ 2 ] Alto 6.0, 6.0.1 Google interno

Vulnerabilità di divulgazione di informazioni nel kernel

Una vulnerabilità di divulgazione delle informazioni nel kernel potrebbe consentire di aggirare le misure di sicurezza in atto per aumentare la difficoltà degli aggressori a sfruttare la piattaforma. Questi problemi sono classificati come Elevata gravità perché possono essere utilizzati anche per ottenere funzionalità elevate, come i privilegi di autorizzazione Firma o Firma o Sistema, che non sono accessibili ad applicazioni di terze parti.

CVE Bug(i) Gravità Versioni aggiornate Data riportata
CVE-2015-6642 ANDROID-24157888* Alto 4.4.4, 5.0, 5.1.1, 6.0 12 settembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Aumento della vulnerabilità dei privilegi nella procedura guidata di installazione

Una vulnerabilità legata all'acquisizione di privilegi più elevati nell'Installazione guidata potrebbe consentire a un utente malintenzionato con accesso fisico al dispositivo di accedere alle impostazioni del dispositivo ed eseguire un ripristino manuale del dispositivo. Questo problema è classificato come di gravità moderata perché potrebbe essere utilizzato per aggirare in modo improprio la protezione del ripristino delle impostazioni di fabbrica.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2015-6643 ANDROID-25290269 [ 2 ] Moderare 5.1.1, 6.0, 6.0.1 Google interno

Aumento della vulnerabilità dei privilegi nel Wi-Fi

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Wi-Fi potrebbe consentire a un utente malintenzionato localmente vicino di ottenere l'accesso alle informazioni relative al servizio Wi-Fi. Un dispositivo è vulnerabile a questo problema solo in prossimità locale. Questo problema è classificato come di gravità moderata perché potrebbe essere utilizzato per ottenere funzionalità " normali " in remoto, queste autorizzazioni sono accessibili solo alle applicazioni di terze parti installate localmente.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2015-5310 ANDROID-25266660 Moderare 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 25 ottobre 2015

Vulnerabilità di divulgazione di informazioni nel castello gonfiabile

Una vulnerabilità di divulgazione di informazioni in Bouncy Castle potrebbe consentire a un'applicazione dannosa locale di accedere alle informazioni private dell'utente. Questo problema è classificato come di gravità moderata perché potrebbe essere utilizzato per ottenere autorizzazioni " pericolose " in modo improprio.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2015-6644 ANDROID-24106146 Moderare 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Google interno

Vulnerabilità di Denial of Service in SyncManager

Una vulnerabilità Denial of Service in SyncManager potrebbe consentire a un'applicazione dannosa locale di causare un ciclo di riavvio. Questo problema è classificato come di gravità moderata perché potrebbe essere utilizzato per causare una negazione del servizio temporanea locale che potrebbe essere necessario risolvere tramite un ripristino delle impostazioni di fabbrica.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2015-6645 ANDROID-23591205 Moderare 4.4.4, 5.0, 5.1.1, 6.0 Google interno

Riduzione della superficie di attacco per i kernel Nexus

SysV IPC non è supportato in nessun kernel Android. L'abbiamo rimosso dal sistema operativo in quanto espone una superficie di attacco aggiuntiva che non aggiunge funzionalità al sistema che potrebbero essere sfruttate da applicazioni dannose. Inoltre, gli IPC System V non sono compatibili con il ciclo di vita delle applicazioni di Android perché le risorse allocate non possono essere liberate dal gestore della memoria, causando una perdita globale di risorse del kernel. Questa modifica risolve problemi come CVE-2015-7613.

CVE Bug(i) Gravità Versioni aggiornate Data riportata
CVE-2015-6646 ANDROID-22300191* Moderare 6.0 Google interno

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Domande e risposte comuni

Questa sezione esamina le risposte alle domande più comuni che possono sorgere dopo la lettura di questo bollettino.

1. Come faccio a determinare se il mio dispositivo è aggiornato per risolvere questi problemi?

Le build LMY49F o successive e Android 6.0 con Security Patch Level del 1 gennaio 2016 o successive risolvono questi problemi. Fare riferimento alla documentazione di Nexus per istruzioni su come controllare il livello di patch di sicurezza. I produttori di dispositivi che includono questi aggiornamenti devono impostare il livello della stringa di patch su: [ro.build.version.security_patch]:[2016-01-01]

Revisioni

  • 04 gennaio 2016: pubblicato il bollettino.
  • 6 gennaio 2016: Bollettino rivisto per includere i collegamenti AOSP.
  • 28 aprile 2016: CVE-2015-6617 rimosso dai ringraziamenti e aggiunto CVE-2015-6647 alla tabella di riepilogo