Nexus Güvenlik Bülteni - Şubat 2016

Yayınlanma tarihi: 1 Şubat 2016 | Güncellenme tarihi: 7 Mart 2016

Android Güvenlik Bülteni Aylık Yayınlama sürecimiz kapsamında, Nexus cihazlara kablosuz (OTA) güncelleme aracılığıyla bir güvenlik güncellemesi yayınladık. Nexus donanım yazılımı resimleri de Google Developers sitesinde yayınlandı. LMY49G veya sonraki sürümler ve 1 Şubat 2016 veya sonraki güvenlik yaması düzeyine sahip Android M, bu sorunları giderir. Güvenlik yaması düzeyini kontrol etmeyle ilgili talimatlar için Nexus dokümanlarına bakın.

İş ortakları, bültende açıklanan sorunlar hakkında 4 Ocak 2016'da veya daha önce bilgilendirilmiştir. Uygun durumlarda, bu sorunlara yönelik kaynak kod yamaları Android Açık Kaynak Projesi (AOSP) deposunda yayınlanmıştır.

Bu sorunlardan en ciddi olanı, medya dosyaları işlenirken e-posta, web tarayıcısı ve MMS gibi birden fazla yöntemle etkilenen cihazda uzaktan kod çalıştırmayı etkinleştirebilecek kritik bir güvenlik açığıdır. Broadcom'un kablosuz sürücüsündeki uzaktan kod yürütme güvenlik açığı da kritik öneme sahiptir. Bu güvenlik açığı, saldırganla aynı ağa bağlıyken etkilenen bir cihazda uzaktan kod yürütmeye izin verebilir. Önem değerlendirmesi, platform ve hizmet azaltmalarının geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde oluşturabileceği etkiye dayanır.

Yeni bildirilen bu sorunların müşteriler tarafından aktif olarak istismar edildiğine dair bir bildirim almadık. Android güvenlik platformu korumaları ve Android platformunun güvenliğini artıran SafetyNet gibi hizmet korumaları hakkında ayrıntılı bilgi için Önlemler bölümüne bakın. Tüm müşterilerin cihazlarında bu güncellemeleri kabul etmelerini öneririz.

Çözümler

Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltma yöntemlerinin özetidir. Bu özellikler, Android'de güvenlik açıklarının başarılı bir şekilde kötüye kullanılması olasılığını azaltır.

  • Android platformunun yeni sürümlerindeki iyileştirmeler, Android'deki birçok sorunun istismar edilmesini zorlaştırmaktadır. Tüm kullanıcıları mümkün olduğunda Android'in en son sürümüne güncellemeye teşvik ederiz.
  • Android Güvenlik Ekibi, Uygulamaları Doğrula ve SafetyNet ile kötüye kullanım olup olmadığını etkin bir şekilde izler. Bu sayede, yüklenmek üzere olan potansiyel olarak zararlı uygulamalar hakkında uyarı alırsınız. Cihaz köklendirme araçları Google Play'de yasaktır. Google Play dışından uygulama yükleyen kullanıcıları korumak için Uygulamaları Doğrula özelliği varsayılan olarak etkindir ve kullanıcıları bilinen köklendirme uygulamaları konusunda uyarır. Doğrula Uygulamalar, ayrıcalık yükseltme güvenlik açıklarından yararlanan bilinen kötü amaçlı uygulamaların yüklenmesini tespit edip engellemeye çalışır. Bu tür bir uygulama zaten yüklüyse Uygulamaları Doğrula, kullanıcıyı bilgilendirir ve bu tür uygulamaları kaldırmaya çalışır.
  • Google Hangouts ve Messenger uygulamaları, uygun olduğunda medyayı mediaserver gibi işlemlere otomatik olarak iletmez.

Teşekkür ederiz

Katkılarından dolayı aşağıdaki araştırmacılara teşekkür ederiz:

Güvenlik Açığı Ayrıntıları

Aşağıdaki bölümlerde, 01.02.2016 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Sorunun açıklaması, önem düzeyi gerekçesi ve CVE, ilişkili hata, önem düzeyi, etkilenen sürümler ve bildirilme tarihi içeren bir tablo bulunur. Mümkün olduğunda, sorunu gideren AOSP commit'ini hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, ek AOSP referansları hata kimliğinin ardından gelen sayılara bağlanır.

Broadcom Wi-Fi Sürücüsünde Uzaktan Kod Yürütme Güvenlik Açığı

Broadcom Wi-Fi sürücüsündeki birden fazla uzaktan yürütme güvenlik açığı, uzaktaki bir saldırganın, çekirdek bağlamında uzaktan kod yürütmeye yol açacak şekilde çekirdek belleğini bozmak için özel olarak hazırlanmış kablosuz kontrol mesajı paketlerini kullanmasına olanak tanıyabilir. Bu güvenlik açıkları, saldırgan ve kurban aynı ağla ilişkilendirildiğinde tetiklenebilir. Bu sorun, kullanıcı etkileşimi gerektirmeden çekirdek bağlamında uzaktan kod çalıştırma olasılığı nedeniyle Kritik olarak değerlendirilir.

CVE Hatalar Önem derecesi Güncellenmiş sürümler Bildirim tarihi
CVE-2016-0801 ANDROID-25662029
ANDROID-25662233
Kritik (Critical) 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 25 Ekim 2015
CVE-2016-0802 ANDROID-25306181 Kritik (Critical) 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 26 Ekim 2015

Mediaserver'da Uzaktan Kod Yürütme Güvenlik Açığı

Özel olarak hazırlanmış bir medya dosyasının ve verilerinin işlenmesi sırasında mediaserver'daki güvenlik açıkları, saldırganın mediaserver işlemi olarak bellek bozulmasına ve uzaktan kod yürütmeye neden olmasına izin verebilir.

Etkilenen işlev, işletim sisteminin temel bir parçası olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve tarayıcıda medya oynatmadır.

Bu sorun, mediaserver hizmeti bağlamında uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver hizmeti, ses ve video akışlarına ve üçüncü taraf uygulamalarının normalde erişemeyeceği ayrıcalıklara erişebilir.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Güncellenmiş sürümler Bildirim tarihi
CVE-2016-0803 ANDROID-25812794 Kritik (Critical) 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 19 Kasım 2015
CVE-2016-0804 ANDROID-25070434 Kritik (Critical) 5.0, 5.1.1, 6.0, 6.0.1 12 Ekim 2015

Qualcomm Performans Modülü'nde Yetki Yükseltme Güvenlik Açığı

Qualcomm'un ARM işlemcileri için performans etkinliği yöneticisi bileşeninde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdekte keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir ve cihazın işletim sistemini yeniden flaşlayarak onarılması gerekebilir.

CVE Hata Önem derecesi Güncellenmiş sürümler Bildirim tarihi
CVE-2016-0805 ANDROID-25773204* Kritik (Critical) 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 Kasım 2015

* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.

Qualcomm Kablosuz Ağ Sürücüsünde Ayrıcalık Yükseltme Güvenlik Açığı

Qualcomm kablosuz sürücüsünde, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilecek bir güvenlik açığı vardır. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik önem düzeyinde olarak değerlendirilir ve cihazın işletim sistemini yeniden flaşlayarak onarılması gerekebilir.

CVE Hata Önem derecesi Güncellenmiş sürümler Bildirim tarihi
CVE-2016-0806 ANDROID-25344453* Kritik (Critical) 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 Kasım 2015

* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.

Hata Ayıklama Aracı'nda ayrıcalık yükseltme güvenlik açığı

Hata Ayıklama Aracı bileşeninde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın cihazın kök bağlamında rastgele kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik önem düzeyinde olarak değerlendirilir ve cihazın işletim sistemini yeniden flaşlayarak onarılması gerekebilir.

CVE AOSP bağlantısıyla ilgili hata Önem derecesi Güncellenmiş sürümler Bildirim tarihi
CVE-2016-0807 ANDROID-25187394 Kritik (Critical) 6.0 ve 6.0.1 Google Dahili

Minikin'de Hizmet Reddi Güvenlik Açığı

Minikin kitaplığındaki hizmet reddi güvenlik açığı, yerel bir saldırganın etkilenen bir cihaza erişimi geçici olarak engellemesine olanak tanıyabilir. Bir saldırgan, güvenilmeyen bir yazı tipinin yüklenmesine ve Minikin bileşeninde taşmaya neden olarak kilitlenmeye yol açabilir. Hizmet Dışı Bırakma sürekli yeniden başlatma döngüsüne yol açtığı için bu sorun yüksek önem düzeyinde olarak derecelendirilmiştir.

CVE AOSP bağlantısıyla ilgili hata Önem derecesi Güncellenmiş sürümler Bildirim tarihi
CVE-2016-0808 ANDROID-25645298 Yüksek 5.0, 5.1.1, 6.0, 6.0.1 3 Kasım 2015

Kablosuz Ağda Ayrıcalık Yükseltme Güvenlik Açığı

Wi-Fi bileşeninde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın sistem bağlamında rastgele kod yürütmesine olanak tanıyabilir. Cihazlar yalnızca yakın mesafedeyken bu soruna karşı savunmasızdır. Bu sorun, uzaktan "normal" özellikler elde etmek için kullanılabileceğinden yüksek önem düzeyinde olarak derecelendirilmiştir. Genellikle bu izinlere yalnızca yerel olarak yüklenen üçüncü taraf uygulamaları erişebilir.

CVE AOSP bağlantısıyla ilgili hata Önem derecesi Güncellenmiş sürümler Bildirim tarihi
CVE-2016-0809 ANDROID-25753768 Yüksek 6.0, 6.0.1 Google Dahili

Mediaserver'da ayrıcalık yükseltme güvenlik açığı

mediaserver'da ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir sistem uygulaması bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek düzeyli özellikler elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir.

CVE AOSP bağlantısıyla ilgili hata Önem derecesi Güncellenmiş sürümler Bildirim tarihi
CVE-2016-0810 ANDROID-25781119 Yüksek 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Google Dahili

libmediaplayerservice'teki Bilgi Açıklama Güvenlik Açığı

libmediaplayerservice'teki bilgi açığa çıkarma güvenlik açığı, saldırganların platformu istismar etmesini zorlaştırmak için mevcut güvenlik önlemlerinin atlanmasına izin verebilir. Bu sorunlar, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek düzeyli özellikler elde etmek için de kullanılabileceğinden yüksek önem düzeyinde olarak değerlendirilir.

CVE AOSP bağlantısıyla ilgili hata Önem derecesi Güncellenmiş sürümler Bildirim tarihi
CVE-2016-0811 ANDROID-25800375 Yüksek 6.0, 6.0.1 16 Kasım 2015

Kurulum Sihirbazı'nda Yetki Yükseltme Güvenlik Açığı

Kurulum Sihirbazı'ndaki bir güvenlik açığı, kötü amaçlı bir saldırganın Fabrika Ayarlarına Sıfırlama Koruması'nı atlatmasına ve cihaza erişmesine olanak tanıyabilir. Bu güvenlik açığı, cihaza fiziksel erişimi olan bir kullanıcının Fabrika Ayarlarına Sıfırlama Koruması'nı atlatmasına olanak tanıdığı için orta düzeyde öneme sahiptir. Bu da saldırganın cihazı başarıyla sıfırlayıp tüm verileri silmesine olanak tanır.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Güncellenmiş sürümler Bildirim tarihi
CVE-2016-0812 ANDROID-25229538 Orta seviye 5.1.1, 6.0 Google Dahili
CVE-2016-0813 ANDROID-25476219 Orta seviye 5.1.1, 6.0, 6.0.1 Google Dahili

Sık Sorulan Sorular ve Yanıtları

Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek sık sorulan soruların yanıtları ele alınmaktadır.

1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?

LMY49G veya sonraki sürümler ve 1 Şubat 2016 veya sonraki bir güvenlik yaması düzeyine sahip Android 6.0 bu sorunları giderir. Güvenlik yaması düzeyini kontrol etmeyle ilgili talimatlar için Nexus dokümanlarına bakın. Bu güncellemeleri içeren cihaz üreticileri, yama dizesi düzeyini şu şekilde ayarlamalıdır: [ro.build.version.security_patch]:[2016-02-01]

Düzeltmeler

  • 1 Şubat 2016: Bülten yayınlandı.
  • 2 Şubat 2016: Bülten, AOSP bağlantılarını içerecek şekilde düzeltildi.
  • 07 Mart 2016: Bülten, ek AOSP bağlantıları içerecek şekilde düzeltildi.