Published มกราคม 04, 2016 | อัปเดต 28 เมษายน 2559
เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่แถลงการณ์ด้านความปลอดภัยของ Android ทุกเดือน อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว บิลด์ LMY49F หรือใหม่กว่าและ Android 6.0 พร้อม Security Patch Level ตั้งแต่วันที่ 1 มกราคม 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ อ้างถึงส่วน คำถามและคำตอบทั่วไป สำหรับรายละเอียดเพิ่มเติม
พาร์ทเนอร์ได้รับแจ้งและให้ข้อมูลอัปเดตสำหรับปัญหาที่อธิบายไว้ในกระดานข่าวนี้เมื่อวันที่ 7 ธันวาคม 2015 หรือก่อนหน้านั้น หากมี ซอร์สโค้ดแพตช์สำหรับปัญหาเหล่านี้ได้เผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) แล้ว
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานใหม่เหล่านี้ ดูส่วนการ บรรเทาผลกระทบ สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
การบรรเทาสาธารณภัย
นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น เซิร์ฟเวอร์มีเดียโดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2015-6636
- Sen Nie ( @nforest_ ) และ jfang จาก KEEN lab, Tencent ( @K33nTeam ): CVE-2015-6637
- Yabin Cui จากทีม Android Bionic: CVE-2015-6640
- Tom Craig จาก Google X: CVE-2015-6641
- แจนน์ ฮอร์น ( https://thejh.net ): CVE-2015-6642
- Jouni Malinen PGP รหัส EFC895FA: CVE-2015-5310
- Quan Nguyen จากทีมวิศวกรความปลอดภัยข้อมูลของ Google: CVE-2015-6644
- Gal Beniamini ( @laginimaineb , http://bits-please.blogspot.com ): CVE-2015-6639
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-01-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้อง ความรุนแรง เวอร์ชันที่อัปเดต และวันที่ที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสจุดบกพร่อง เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในเซิร์ฟเวอร์มีเดียอาจทำให้ผู้โจมตีสร้างความเสียหายให้กับหน่วยความจำและเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการเซิร์ฟเวอร์สื่อ
ฟังก์ชันที่ได้รับผลกระทบมีให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาจากระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลภายในบริบทของบริการเซิร์ฟเวอร์มีเดีย บริการเซิร์ฟเวอร์มีเดียสามารถเข้าถึงสตรีมเสียงและวิดีโอรวมถึงการเข้าถึงสิทธิ์ที่แอพของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6636 | ANDROID-25070493 | วิกฤต | 5.0, 5.1.1, 6.0, 6.0.1 | Google Internal |
ANDROID-24686670 | วิกฤต | 5.0, 5.1.1, 6.0, 6.0.1 | Google Internal |
การเพิ่มช่องโหว่ของสิทธิ์ในโปรแกรมควบคุม misc-sd
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ misc-sd จาก MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องจะประนีประนอม ซึ่งในกรณีนี้ อุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6637 | แอนดรอยด์-25307013* | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 26 ต.ค. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในโปรแกรมควบคุม Imagination Technologies
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์เคอร์เนลจาก Imagination Technologies อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องจะประนีประนอม ซึ่งในกรณีนี้อุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6638 | Android-24673908* | วิกฤต | 5.0, 5.1.1, 6.0, 6.0.1 | Google Internal |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของสิทธิ์ใน Trustzone
การเพิ่มช่องโหว่ของสิทธิ์พิเศษในแอปพลิเคชัน Widevine QSEE TrustZone อาจทำให้แอปพลิเคชันที่มีการประนีประนอมและมีสิทธิพิเศษพร้อมการเข้าถึง QSEECOM เพื่อรันโค้ดโดยอำเภอใจในบริบทของ Trustzone ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องจะประนีประนอม ซึ่งในกรณีนี้ อุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6639 | แอนดรอยด์-24446875* | วิกฤต | 5.0, 5.1.1, 6.0, 6.0.1 | 23 ก.ย. 2558 |
CVE-2015-6647 | แอนดรอยด์-24441554* | วิกฤต | 5.0, 5.1.1, 6.0, 6.0.1 | 27 ก.ย. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนลอาจทำให้แอพพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจในเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องจะประนีประนอม ซึ่งในกรณีนี้ อุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | ข้อบกพร่องกับ AOSP Link | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6640 | ANDROID-20017123 | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0 | Google Internal |
การเพิ่มช่องโหว่ของ Privilege ใน Bluetooth
การยกระดับช่องโหว่ของสิทธิ์ในส่วนประกอบ Bluetooth อาจทำให้อุปกรณ์ระยะไกลที่จับคู่ผ่าน Bluetooth เพื่อเข้าถึงข้อมูลส่วนตัวของผู้ใช้ (รายชื่อติดต่อ) ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อให้ได้รับความสามารถ " อันตราย " จากระยะไกล การอนุญาตเหล่านี้เข้าถึงได้เฉพาะแอปพลิเคชันของบุคคลที่สามที่ติดตั้งในเครื่องเท่านั้น
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6641 | ANDROID-23607427 [ 2 ] | สูง | 6.0, 6.0.1 | Google Internal |
ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนล
ช่องโหว่ในการเปิดเผยข้อมูลในเคอร์เนลอาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากปัญหาเหล่านี้ยังสามารถนำมาใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6642 | Android-24157888* | สูง | 4.4.4, 5.0, 5.1.1, 6.0 | 12 ก.ย. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของสิทธิ์ในวิซาร์ดการตั้งค่า
ช่องโหว่ในการยกระดับสิทธิ์ในวิซาร์ดการตั้งค่าอาจทำให้ผู้โจมตีที่มีการเข้าถึงทางกายภาพเข้าถึงอุปกรณ์เพื่อเข้าถึงการตั้งค่าอุปกรณ์และทำการรีเซ็ตอุปกรณ์ด้วยตนเอง ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากอาจใช้เพื่อแก้ไขการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นอย่างไม่เหมาะสม
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6643 | ANDROID-25290269 [ 2 ] | ปานกลาง | 5.1.1, 6.0, 6.0.1 | Google Internal |
การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi
การยกระดับช่องโหว่ของสิทธิ์ในองค์ประกอบ Wi-Fi อาจทำให้ผู้โจมตีในพื้นที่ใกล้เคียงสามารถเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการ Wi-Fi อุปกรณ์มีความเสี่ยงต่อปัญหานี้เมื่ออยู่ในบริเวณใกล้เคียงเท่านั้น ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากสามารถใช้เพื่อให้ได้รับความสามารถ " ปกติ " จากระยะไกล การอนุญาตเหล่านี้จะเข้าถึงได้เฉพาะแอปพลิเคชันของบุคคลที่สามที่ติดตั้งในเครื่องเท่านั้น
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-5310 | ANDROID-252666660 | ปานกลาง | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 25 ต.ค. 2558 |
ช่องโหว่การเปิดเผยข้อมูลใน Bouncy Castle
ช่องโหว่ในการเปิดเผยข้อมูลใน Bouncy Castle อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากสามารถใช้เพื่อให้ได้รับสิทธิ์ " อันตราย " อย่างไม่เหมาะสม
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6644 | ANDROID-24106146 | ปานกลาง | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | Google Internal |
การปฏิเสธช่องโหว่ของบริการใน SyncManager
การปฏิเสธช่องโหว่ของบริการใน SyncManager อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่ทำให้เกิดการวนรอบการรีบูต ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากอาจใช้เพื่อทำให้เกิดการปฏิเสธบริการชั่วคราวในเครื่องที่อาจจำเป็นต้องแก้ไขแม้ว่าจะรีเซ็ตเป็นค่าจากโรงงาน
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6645 | ANDROID-23591205 | ปานกลาง | 4.4.4, 5.0, 5.1.1, 6.0 | Google Internal |
การลดพื้นผิวการโจมตีสำหรับ Nexus Kernels
SysV IPC ไม่ได้รับการสนับสนุนใน Android Kernel ใด ๆ เราได้ลบสิ่งนี้ออกจากระบบปฏิบัติการเนื่องจากมีการเปิดเผยพื้นผิวการโจมตีเพิ่มเติมซึ่งไม่ได้เพิ่มฟังก์ชันการทำงานให้กับระบบที่อาจใช้ประโยชน์โดยแอปพลิเคชันที่เป็นอันตราย นอกจากนี้ IPC ของระบบ V ไม่สอดคล้องกับวงจรชีวิตแอปพลิเคชันของ Android เนื่องจากทรัพยากรที่จัดสรรจะไม่ว่างโดยตัวจัดการหน่วยความจำซึ่งนำไปสู่การรั่วไหลของทรัพยากรเคอร์เนลทั่วโลก การเปลี่ยนแปลงนี้แก้ไขปัญหาเช่น CVE-2015-7613
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6646 | Android-22300191* | ปานกลาง | 6.0 | Google Internal |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
คำถามและคำตอบทั่วไป
ส่วนนี้จะทบทวนคำตอบของคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
บิลด์ LMY49F หรือใหม่กว่าและ Android 6.0 พร้อม Security Patch Level ตั้งแต่วันที่ 1 มกราคม 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีการตรวจสอบระดับแพตช์ความปลอดภัย ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงของโปรแกรมแก้ไขเป็น: [ro.build.version.security_patch]:[2016-01-01]
การแก้ไข
- 04 มกราคม 2559: เผยแพร่กระดานข่าว
- 06 มกราคม 2016: กระดานข่าวสารได้รับการแก้ไขเพื่อรวมลิงก์ AOSP
- 28 เมษายน 2016: ลบ CVE-2015-6617 จาก Acknowledgement และเพิ่ม CVE-2015-6647 ลงในตารางสรุป