Buletin Keamanan Nexus—Januari 2016

Dipublikasikan 04 Januari 2016 | Diperbarui 28 April 2016

Kami telah merilis update keamanan ke perangkat Nexus melalui update over-the-air (OTA) sebagai bagian dari proses Rilis Bulanan Buletin Keamanan Android kami. Image firmware Nexus juga telah dirilis ke situs Developer Google. Build LMY49F atau yang lebih baru dan Android 6.0 dengan Tingkat Patch Keamanan 1 Januari 2016 atau yang lebih baru mengatasi masalah ini. Lihat bagian Pertanyaan Umum dan Jawaban untuk mengetahui detail selengkapnya.

Partner telah diberi tahu dan menerima info terbaru tentang masalah yang dijelaskan dalam berita ini pada 7 Desember 2015 atau sebelumnya. Jika berlaku, patch kode sumber untuk masalah ini telah dirilis ke repositori Project Open Source Android (AOSP).

Masalah yang paling parah adalah kerentanan keamanan Kritis yang dapat memungkinkan eksekusi kode jarak jauh di perangkat yang terpengaruh melalui beberapa metode seperti email, penjelajahan web, dan MMS saat memproses file media. Penilaian keparahan berdasarkan efek yang mungkin akan ditimbulkan oleh eksploitasi kerentanan pada perangkat yang terpengaruh, dengan asumsi mitigasi platform dan layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil diabaikan.

Kami tidak menerima laporan tentang eksploitasi aktif oleh pelanggan terhadap masalah yang baru dilaporkan ini. Lihat bagian Mitigasi untuk mengetahui detail tentang perlindungan platform keamanan Android dan perlindungan layanan seperti SafetyNet, yang meningkatkan keamanan platform Android. Sebaiknya semua pelanggan menyetujui update ini ke perangkat mereka.

Mitigasi

Ini adalah ringkasan mitigasi yang disediakan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.

  • Eksploitasi untuk banyak masalah di Android menjadi lebih sulit karena peningkatan di platform Android versi yang lebih baru. Sebaiknya semua pengguna mengupdate ke versi Android terbaru jika memungkinkan.
  • Tim Android Security secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet yang akan memperingatkan tentang aplikasi yang berpotensi berbahaya yang akan diinstal. Alat rooting perangkat dilarang di Google Play. Untuk melindungi pengguna yang menginstal aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang diketahui. Verify Apps mencoba mengidentifikasi dan memblokir penginstalan aplikasi berbahaya yang diketahui mengeksploitasi kerentanan eskalasi hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan mencoba menghapus aplikasi tersebut.
  • Sesuai kebutuhan, aplikasi Google Hangouts dan Messenger tidak otomatis meneruskan media ke proses seperti mediaserver.

Ucapan Terima Kasih

Kami ingin mengucapkan terima kasih kepada para peneliti berikut atas kontribusi mereka:

  • Abhishek Arya, Oliver Chang, dan Martin Barbella dari Tim Keamanan Google Chrome: CVE-2015-6636
  • Sen Nie (@nforest_) dan jfang dari lab KEEN, Tencent (@K33nTeam): CVE-2015-6637
  • Yabin Cui dari Tim Bionic Android: CVE-2015-6640
  • Tom Craig dari Google X: CVE-2015-6641
  • Jann Horn (https://thejh.net): CVE-2015-6642
  • ID PGP Jouni Malinen EFC895FA: CVE-2015-5310
  • Quan Nguyen dari Tim Engineer Keamanan Informasi Google: CVE-2015-6644
  • Gal Beniamini (@laginimaineb, http://bits-please.blogspot.com): CVE-2015-6639

Detail Kerentanan Keamanan

Di bagian di bawah, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku untuk tingkat patch 01-01-2016. Terdapat deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, bug terkait, tingkat keparahan, versi yang diupdate, dan tanggal dilaporkan. Jika tersedia, kami akan menautkan perubahan AOSP yang mengatasi masalah tersebut ke ID bug. Jika beberapa perubahan terkait dengan satu bug, referensi AOSP tambahan akan ditautkan ke angka yang mengikuti ID bug.

Kerentanan Eksekusi Kode Jarak Jauh di Mediaserver

Selama pemrosesan file media dan data dari file yang dibuat secara khusus, kerentanan di mediaserver dapat memungkinkan penyerang menyebabkan kerusakan memori dan eksekusi kode jarak jauh saat proses mediaserver.

Fungsi yang terpengaruh disediakan sebagai bagian inti dari sistem operasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai Keparahan kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks layanan mediaserver. Layanan mediaserver memiliki akses ke streaming audio dan video serta akses ke hak istimewa yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug pada link AOSP Tingkat Keparahan Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6636 ANDROID-25070493 Kritis 5.0, 5.1.1, 6.0, 6.0.1 Internal Google
ANDROID-24686670 Kritis 5.0, 5.1.1, 6.0, 6.0.1 Internal Google

Kerentanan Elevasi Hak Istimewa di driver misc-sd

Kerentanan elevasi hak istimewa di driver misc-sd dari MediaTek dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam kernel. Masalah ini diberi rating keparahan Kritis karena kemungkinan penyeberangan perangkat permanen lokal, dalam hal ini perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi.

CVE Bug Tingkat Keparahan Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6637 ANDROID-25307013* Kritis 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 26 Oktober 2015

* Patch untuk masalah ini tidak ada di AOSP. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.

Kerentanan Elevasi Hak Istimewa di driver Imagination Technologies

Kerentanan peningkatan hak istimewa dalam driver kernel dari Imagination Technologies dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam kernel. Masalah ini diberi rating Keparahan kritis karena kemungkinan adanya kompromi perangkat permanen lokal, dalam hal ini perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi.

CVE Bug Tingkat Keparahan Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6638 ANDROID-24673908* Kritis 5.0, 5.1.1, 6.0, 6.0.1 Internal Google

* Patch untuk masalah ini tidak ada di AOSP. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.

Kerentanan Elevasi Hak Istimewa di Trustzone

Kerentanan peningkatan hak istimewa di aplikasi Widevine QSEE TrustZone dapat memungkinkan aplikasi dengan hak istimewa yang disusupi dengan akses ke QSEECOM untuk mengeksekusi kode arbitrer dalam konteks Trustzone. Masalah ini diberi rating sebagai tingkat keparahan Kritis karena kemungkinan adanya kompromi perangkat lokal yang permanen. Dalam hal ini, perangkat mungkin perlu diperbaiki dengan meng-flash ulang sistem operasi.

CVE Bug Tingkat Keparahan Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6639 ANDROID-24446875* Kritis 5.0, 5.1.1, 6.0, 6.0.1 23 September 2015
CVE-2015-6647 ANDROID-24441554* Kritis 5.0, 5.1.1, 6.0, 6.0.1 27 September 2015

* Patch untuk masalah ini tidak ada di AOSP. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.

Kerentanan Elevasi Hak Istimewa di Kernel

Kerentanan peningkatan hak istimewa di kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer di kernel. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan adanya kompromi perangkat lokal yang permanen. Dalam hal ini, perangkat mungkin perlu diperbaiki dengan meng-flash ulang sistem operasi.

CVE Bug pada Link AOSP Tingkat Keparahan Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6640 ANDROID-20017123 Kritis 4.4.4, 5.0, 5.1.1, 6.0 Internal Google

Kerentanan Elevasi Hak Istimewa di Bluetooth

Kerentanan elevasi hak istimewa di komponen Bluetooth dapat memungkinkan perangkat jarak jauh yang disambungkan melalui Bluetooth untuk mendapatkan akses ke informasi pribadi pengguna (Kontak). Masalah ini diberi rating Keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan “berbahaya” dari jarak jauh, izin ini hanya dapat diakses oleh aplikasi pihak ketiga yang diinstal secara lokal.

CVE Bug pada link AOSP Tingkat Keparahan Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6641 ANDROID-23607427 [2] Tinggi 6.0, 6.0.1 Internal Google

Kerentanan Pengungkapan Informasi di Kernel

Kerentanan pengungkapan informasi di kernel dapat memungkinkan pengabaian tindakan keamanan yang diterapkan untuk mempersulit penyerang dalam mengeksploitasi platform. Masalah ini diberi rating sebagai Tingkat keparahan tinggi karena juga dapat digunakan untuk mendapatkan kemampuan yang ditingkatkan, seperti hak istimewa izin Signature atau SignatureOrSystem, yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug Tingkat Keparahan Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6642 ANDROID-24157888* Tinggi 4.4.4, 5.0, 5.1.1, 6.0 12 September 2015

* Patch untuk masalah ini tidak ada di AOSP. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.

Kerentanan Elevasi Hak Istimewa di Wizard Penyiapan

Kerentanan elevasi hak istimewa di Wizard Penyiapan dapat memungkinkan penyerang dengan akses fisik ke perangkat untuk mendapatkan akses ke setelan perangkat dan melakukan reset perangkat secara manual. Masalah ini diberi rating keparahan Sedang karena dapat digunakan untuk mengakali perlindungan reset ke setelan pabrik dengan tidak semestinya.

CVE Bug pada link AOSP Tingkat Keparahan Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6643 ANDROID-25290269 [2] Sedang 5.1.1, 6.0, 6.0.1 Internal Google

Kerentanan Elevasi Hak Istimewa di Wi-Fi

Kerentanan elevasi hak istimewa di komponen Wi-Fi dapat memungkinkan penyerang yang berada di sekitar secara lokal untuk mendapatkan akses ke informasi terkait layanan Wi-Fi. Perangkat hanya rentan terhadap masalah ini saat berada di sekitar lokal. Masalah ini diberi rating sebagai tingkat keparahan Sedang karena dapat digunakan untuk mendapatkan kemampuan “normal” dari jarak jauh, izin ini hanya dapat diakses oleh aplikasi pihak ketiga yang diinstal secara lokal.

CVE Bug pada link AOSP Tingkat Keparahan Versi yang diperbarui Tanggal dilaporkan
CVE-2015-5310 ANDROID-25266660 Sedang 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 25 Oktober 2015

Kerentanan Pengungkapan Informasi di Bouncy Castle

Kerentanan pengungkapan informasi di Bouncy Castle dapat memungkinkan aplikasi berbahaya lokal mendapatkan akses ke informasi pribadi pengguna. Masalah ini dinilai sebagai Keparahan sedang karena dapat digunakan untuk mendapatkan izin “berbahaya” secara tidak semestinya.

CVE Bug pada link AOSP Tingkat Keparahan Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6644 ANDROID-24106146 Sedang 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Internal Google

Kerentanan Denial of Service di SyncManager

Kerentanan denial of service di SyncManager dapat memungkinkan aplikasi jahat lokal menyebabkan loop mulai ulang. Masalah ini diberi rating keparahan Moderate karena dapat digunakan untuk menyebabkan penolakan layanan sementara lokal yang mungkin perlu diperbaiki melalui reset pabrik.

CVE Bug pada link AOSP Tingkat Keparahan Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6645 ANDROID-23591205 Sedang 4.4.4, 5.0, 5.1.1, 6.0 Internal Google

Pengurangan Permukaan Serangan untuk Kernel Nexus

SysV IPC tidak didukung di Kernel Android apa pun. Kami telah menghapusnya dari OS karena mengekspos platform serangan tambahan yang tidak menambahkan fungsi ke sistem yang dapat dieksploitasi oleh aplikasi berbahaya. Selain itu, IPC System V tidak mematuhi siklus proses aplikasi Android karena resource yang dialokasikan tidak dapat dibebaskan oleh pengelola memori yang menyebabkan kebocoran resource kernel global. Perubahan ini mengatasi masalah seperti CVE-2015-7613.

CVE Bug Tingkat Keparahan Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6646 ANDROID-22300191* Sedang 6.0 Internal Google

* Patch untuk masalah ini tidak ada di AOSP. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.

Pertanyaan Umum dan Jawaban

Bagian ini meninjau jawaban atas pertanyaan umum yang mungkin muncul setelah membaca berita ini.

1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk menyelesaikan masalah ini?

Build LMY49F atau yang lebih baru dan Android 6.0 dengan Level Patch Keamanan 1 Januari 2016 atau yang lebih baru mengatasi masalah ini. Lihat dokumentasi Nexus untuk mengetahui petunjuk cara memeriksa tingkat patch keamanan. Produsen perangkat yang menyertakan update ini harus menetapkan level string patch ke: [ro.build.version.security_patch]:[2016-01-01]

Revisi

  • 04 Januari 2016: Buletin dipublikasikan.
  • 06 Januari 2016: Buletin direvisi untuk menyertakan link AOSP.
  • 28 April 2016: Menghapus CVE-2015-6617 dari Pengakuan dan menambahkan CVE-2015-6647 ke tabel ringkasan