Biuletyn bezpieczeństwa Nexusa – luty 2016 r.

Opublikowano 01 lutego 2016 | Zaktualizowano 7 marca 2016 r.

Wydaliśmy aktualizację zabezpieczeń dla urządzeń Nexus za pośrednictwem aktualizacji bezprzewodowej (OTA) w ramach procesu comiesięcznego wydawania biuletynów dotyczących bezpieczeństwa Androida. Obrazy oprogramowania sprzętowego Nexusa zostały również udostępnione w witrynie Google Developer . Kompilacje LMY49G lub nowsze oraz Androida M z poprawką zabezpieczeń na poziomie 1 lutego 2016 lub nowszą rozwiązują te problemy. Zapoznaj się z dokumentacją Nexusa, aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń.

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie 4 stycznia 2016 r. lub wcześniej. W stosownych przypadkach w repozytorium Android Open Source Project (AOSP) udostępniono poprawki kodu źródłowego dla tych problemów.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która podczas przetwarzania plików multimedialnych może umożliwić zdalne wykonanie kodu na zaatakowanym urządzeniu za pomocą wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS. Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w sterowniku Wi-Fi firmy Broadcom ma również krytyczne znaczenie, ponieważ może umożliwić zdalne wykonanie kodu na zaatakowanym urządzeniu podczas połączenia z tą samą siecią co osoba atakująca. Ocena dotkliwości opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy, przy założeniu, że platforma i usługi ograniczania zagrożeń są wyłączone w celach programistycznych lub pomyślnie ominięte.

Nie mamy doniesień o aktywnym wykorzystywaniu przez klientów tych nowo zgłoszonych problemów. Zapoznaj się z sekcją Ograniczenia , aby uzyskać szczegółowe informacje na temat zabezpieczeń platformy Android i zabezpieczeń usług, takich jak SafetyNet, które poprawiają bezpieczeństwo platformy Android. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Łagodzenia

To jest podsumowanie środków łagodzących zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.

  • Wykorzystanie wielu problemów w systemie Android jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida tam, gdzie to możliwe.
  • Zespół Android Security aktywnie monitoruje pod kątem nadużyć za pomocą funkcji Verify Apps i SafetyNet, które będą ostrzegać o potencjalnie szkodliwych aplikacjach, które mają zostać zainstalowane. Narzędzia do rootowania urządzeń są zabronione w Google Play. Aby chronić użytkowników, którzy instalują aplikacje spoza Google Play, Weryfikacja aplikacji jest domyślnie włączona i będzie ostrzegać użytkowników o znanych aplikacjach do rootowania. Usługa Verify Apps próbuje zidentyfikować i zablokować instalację znanych złośliwych aplikacji, które wykorzystują lukę umożliwiającą eskalację uprawnień. Jeśli taka aplikacja została już zainstalowana, Weryfikacja aplikacji powiadomi użytkownika i spróbuje usunąć takie aplikacje.
  • W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak mediaserver.

Podziękowanie

Chcielibyśmy podziękować tym badaczom za ich wkład:

  • Zespół ds. bezpieczeństwa Androida i Chrome: CVE-2016-0809, CVE-2016-0810
  • Zespół Broadgate: CVE-2016-0801, CVE-2015-0802
  • Chiachih Wu ( @chiachih_wu ), Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z zespołu C0RE , Qihoo 360 : CVE-2016-0804
  • David Riley z zespołu Google Pixel C: CVE-2016-0812
  • Gengjia Chen ( @chengjia4574 ) z Lab IceSword, Qihoo 360: CVE-2016-0805
  • Qidan He ( @Flanker_hqd ) z KeenLab ( @keen_lab ), Tencent: CVE-2016-0811
  • Seven Shen ( @lingtongshen ) firmy Trend Micro ( www.trendmicro.com ): CVE-2016-0803
  • Weichao Sun ( @sunblate ) z Alibaba Inc: CVE-2016-0808
  • Zach Riggle ( @ebeip90 ) z zespołu ds. bezpieczeństwa systemu Android: CVE-2016-0807

Szczegóły luki w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje o każdej z luk w zabezpieczeniach, które mają zastosowanie do poziomu poprawki 2016-02-01. Dostępny jest opis problemu, uzasadnienie jego ważności oraz tabela z CVE, powiązanym błędem, ważnością, wersjami, których dotyczy problem, oraz datą zgłoszenia. Jeśli będzie to możliwe, połączymy zatwierdzenie AOSP, które rozwiązało problem, z identyfikatorem błędu. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odniesienia AOSP są powiązane z liczbami następującymi po identyfikatorze błędu.

Luka umożliwiająca zdalne wykonanie kodu w sterowniku Broadcom Wi-Fi

Liczne luki w zabezpieczeniach zdalnego wykonania w sterowniku Broadcom Wi-Fi mogą pozwolić osobie atakującej zdalnie na użycie specjalnie spreparowanych pakietów wiadomości sterowania bezprzewodowego do uszkodzenia pamięci jądra w sposób, który prowadzi do zdalnego wykonania kodu w kontekście jądra. Te luki mogą zostać uruchomione, gdy atakujący i ofiara są powiązani z tą samą siecią. Ten problem jest oceniany jako ważność krytyczna ze względu na możliwość zdalnego wykonania kodu w kontekście jądra bez konieczności interakcji użytkownika.

CVE Błędy Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0801 ANDROID-25662029
ANDROID-25662233
Krytyczny 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 25 paź 2015
CVE-2016-0802 ANDROID-25306181 Krytyczny 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 26 paź 2015

Luka umożliwiająca zdalne wykonanie kodu w Mediaserver

Podczas przetwarzania pliku multimedialnego i danych w specjalnie spreparowanym pliku luki w serwerze multimediów mogą umożliwić osobie atakującej uszkodzenie pamięci i zdalne wykonanie kodu jako procesu serwera multimediów.

Zakłócona funkcja jest dostarczana jako podstawowa część systemu operacyjnego i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.

Ten problem jest oceniany jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście usługi mediaserver. Usługa mediaserver ma dostęp do strumieni audio i wideo, a także dostęp do uprawnień, do których normalnie nie mają dostępu aplikacje innych firm.

CVE Błędy z linkami AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0803 ANDROID-25812794 Krytyczny 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 19 listopada 2015
CVE-2016-0804 ANDROID-25070434 Krytyczny 5.0, 5.1.1, 6.0, 6.0.1 12 paź 2015

Podwyższona luka w zabezpieczeniach uprawnień w module wydajności Qualcomm

Luka umożliwiająca podniesienie uprawnień w komponencie menedżera zdarzeń wydajności dla procesorów ARM firmy Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w jądrze. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego złamania zabezpieczeń urządzenia, które prawdopodobnie będzie wymagało naprawy przez ponowne załadowanie systemu operacyjnego.

CVE Błąd Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0805 ANDROID-25773204* Krytyczny 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 listopada 2015

* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka dotycząca uprawnień w sterowniku Qualcomm Wi-Fi

W sterowniku Qualcomm Wi-Fi istnieje luka, która może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego złamania zabezpieczeń urządzenia, które prawdopodobnie będzie wymagało naprawy przez ponowne załadowanie systemu operacyjnego.

CVE Błąd Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0806 ANDROID-25344453* Krytyczny 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 listopada 2015

* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższenie luki związanej z przywilejami w debuggerze

Luka umożliwiająca podniesienie uprawnień w komponencie Debuggerd może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście głównym urządzenia. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego złamania zabezpieczeń urządzenia, które prawdopodobnie będzie wymagało naprawy przez ponowne załadowanie systemu operacyjnego.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0807 ANDROID-25187394 Krytyczny 6.0 i 6.0.1 Wewnętrzne Google

Luka w zabezpieczeniach typu „odmowa usługi” w Minikin

Luka w zabezpieczeniach typu „odmowa usługi” w bibliotece Minikin może umożliwić lokalnej osobie atakującej tymczasowe zablokowanie dostępu do urządzenia, którego dotyczy problem. Osoba atakująca może spowodować załadowanie niezaufanej czcionki i spowodować przepełnienie w komponencie Minikin, co prowadzi do awarii. Jest to oceniane jako bardzo ważne, ponieważ odmowa usługi prowadzi do ciągłej pętli ponownego uruchamiania.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0808 ANDROID-25645298 Wysoki 5.0, 5.1.1, 6.0, 6.0.1 3 listopada 2015 r.

Podwyższenie luki związanej z przywilejami w sieci Wi-Fi

Luka umożliwiająca podniesienie uprawnień w składniku Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście systemu. Urządzenie jest podatne na ten problem tylko wtedy, gdy znajduje się w pobliżu. Ten problem ma wysoki poziom ważności, ponieważ można go wykorzystać do zdalnego uzyskania „ normalnych ” możliwości. Ogólnie rzecz biorąc, te uprawnienia są dostępne tylko dla aplikacji innych firm zainstalowanych lokalnie.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0809 ANDROID-25753768 Wysoki 6.0, 6.0.1 Wewnętrzne Google

Podwyższenie luki w uprawnieniach w Mediaserver

Luka umożliwiająca podniesienie uprawnień w serwerze mediów może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem ma wysoki poziom ważności, ponieważ można go wykorzystać do uzyskania podwyższonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0810 ANDROID-25781119 Wysoki 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Wewnętrzne Google

Luka umożliwiająca ujawnienie informacji w libmediaplayerservice

Luka umożliwiająca ujawnienie informacji w libmediaplayerservice może pozwolić na ominięcie stosowanych środków bezpieczeństwa w celu zwiększenia trudności atakujących wykorzystujących platformę. Te problemy są oceniane jako wysoki poziom ważności, ponieważ mogą być również używane do uzyskiwania podwyższonych możliwości, takich jak uprawnienia uprawnień podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0811 ANDROID-25800375 Wysoki 6.0, 6.0.1 16 listopada 2015 r.

Podniesienie poziomu luki w uprawnieniach w kreatorze konfiguracji

Luka w Kreatorze instalacji może umożliwić złośliwemu atakującemu ominięcie ochrony przywracania ustawień fabrycznych i uzyskanie dostępu do urządzenia. Jest to oceniane jako ważność umiarkowana, ponieważ potencjalnie umożliwia osobie mającej fizyczny dostęp do urządzenia ominięcie ochrony przywracania ustawień fabrycznych, która umożliwia osobie atakującej pomyślne zresetowanie urządzenia i usunięcie wszystkich danych.

CVE Błędy z linkami AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0812 ANDROID-25229538 Umiarkowany 5.1.1, 6.0 Wewnętrzne Google
CVE-2016-0813 ANDROID-25476219 Umiarkowany 5.1.1, 6.0, 6.0.1 Wewnętrzne Google

Często zadawane pytania i odpowiedzi

W tej sekcji przedstawiono odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Te problemy rozwiązują kompilacje LMY49G lub nowsze oraz Androida 6.0 z poziomem poprawki zabezpieczeń z 1 lutego 2016 r. lub nowszym. Zapoznaj się z dokumentacją Nexusa, aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń. Producenci urządzeń, którzy zawierają te aktualizacje, powinni ustawić poziom ciągu poprawek na: [ro.build.version.security_patch]:[2016-02-01]

Rewizje

  • 1 lutego 2016 r.: Biuletyn opublikowany.
  • 2 lutego 2016 r.: Biuletyn zaktualizowany w celu uwzględnienia łączy AOSP.
  • 7 marca 2016 r.: Biuletyn zaktualizowany w celu uwzględnienia dodatkowych łączy AOSP.