เผยแพร่เมื่อ 01 กุมภาพันธ์ 2016 | อัปเดตเมื่อวันที่ 7 มีนาคม 2559
เราได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่กระดานข่าวความปลอดภัยของ Android ประจำเดือน อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว สร้าง LMY49G หรือใหม่กว่า และ Android M ที่มีระดับแพตช์ความปลอดภัยวันที่ 1 กุมภาพันธ์ 2016 หรือใหม่กว่า แก้ไขปัญหาเหล่านี้ โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ในเอกสารประกอบของ Nexus
พันธมิตรได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 4 มกราคม 2016 หรือก่อนหน้านั้น หากมีการเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังพื้นที่เก็บข้อมูล Android Open Source Project (AOSP)
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบได้หลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ ช่องโหว่การเรียกใช้โค้ดระยะไกลในไดรเวอร์ Wi-Fi ของ Broadcom ก็มีความรุนแรงเช่นกัน เนื่องจากอาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบในขณะที่เชื่อมต่อกับเครือข่ายเดียวกันกับผู้โจมตี การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงหาประโยชน์จากลูกค้าจากปัญหาที่ได้รับรายงานใหม่เหล่านี้ โปรดดูส่วน การบรรเทาผลกระทบ สำหรับรายละเอียดเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ไปยังอุปกรณ์ของตน
การบรรเทาผลกระทบ
นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android กำลังตรวจสอบการละเมิดอย่างแข็งขันด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะถูกติดตั้ง ห้ามใช้เครื่องมือรูทอุปกรณ์ภายใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ยืนยันแอปจะเปิดใช้งานตามค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันรูทที่รู้จัก ตรวจสอบความพยายามของแอปในการระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น เซิร์ฟเวอร์สื่อโดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:
- ทีมรักษาความปลอดภัย Android และ Chrome: CVE-2016-0809, CVE-2016-0810
- ทีมงานบรอดเกต: CVE-2016-0801, CVE-2015-0802
- Chiachih Wu ( @chiachih_wu ), Mingjian Zhou ( @Mingjian_Zhou ) และ Xuxian Jiang จาก ทีม C0RE , Qihoo 360 : CVE-2016-0804
- David Riley จากทีม Google Pixel C: CVE-2016-0812
- Gengjia Chen ( @chengjia4574 ) จาก Lab IceSword, Qihoo 360: CVE-2016-0805
- Qidan He ( @Flanker_hqd ) จาก KeenLab ( @keen_lab ), Tencent: CVE-2016-0811
- Seven Shen ( @lingtongshen ) จาก Trend Micro ( www.trendmicro.com ): CVE-2016-0803
- Weichao Sun ( @sunblate ) จาก Alibaba Inc: CVE-2016-0808
- Zach Riggle ( @ebeip90 ) จากทีมรักษาความปลอดภัย Android: CVE-2016-0807
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-02-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE, จุดบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่ได้รับผลกระทบ และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยง AOSP Commit ที่แก้ไขปัญหากับรหัสจุดบกพร่อง เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลัง ID จุดบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในไดรเวอร์ Broadcom Wi-Fi
ช่องโหว่การดำเนินการระยะไกลหลายรายการในไดรเวอร์ Broadcom Wi-Fi อาจทำให้ผู้โจมตีจากระยะไกลใช้แพ็กเก็ตข้อความควบคุมไร้สายที่สร้างขึ้นเป็นพิเศษกับหน่วยความจำเคอร์เนลเสียหายในลักษณะที่นำไปสู่การเรียกใช้โค้ดจากระยะไกลในบริบทของเคอร์เนล ช่องโหว่เหล่านี้สามารถเกิดขึ้นได้เมื่อผู้โจมตีและเหยื่อเชื่อมโยงกับเครือข่ายเดียวกัน ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงร้ายแรงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในบริบทของเคอร์เนลโดยไม่ต้องมีการโต้ตอบจากผู้ใช้
ซีวีอี | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0801 | หุ่นยนต์-25662029 หุ่นยนต์-25662233 | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 25 ต.ค. 2558 |
CVE-2016-0802 | หุ่นยนต์-25306181 | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 26 ต.ค. 2558 |
ช่องโหว่การเรียกใช้โค้ดระยะไกลใน Mediaserver
ในระหว่างการประมวลผลไฟล์มีเดียและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในมีเดียเซิร์ฟเวอร์อาจทำให้ผู้โจมตีทำให้หน่วยความจำเสียหายและการเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการของมีเดียเซิร์ฟเวอร์
ฟังก์ชันการทำงานที่ได้รับผลกระทบถือเป็นส่วนหลักของระบบปฏิบัติการ และมีแอปพลิเคชั่นหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะ MMS และการเล่นสื่อผ่านเบราว์เซอร์
ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการสื่อเซิร์ฟเวอร์ บริการมีเดียเซิร์ฟเวอร์สามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงสิทธิพิเศษที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0803 | หุ่นยนต์-25812794 | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 19 พ.ย. 2558 |
CVE-2016-0804 | หุ่นยนต์-25070434 | วิกฤต | 5.0, 5.1.1, 6.0, 6.0.1 | 12 ต.ค. 2558 |
การยกระดับช่องโหว่ของสิทธิพิเศษในโมดูลประสิทธิภาพของ Qualcomm
การยกระดับช่องโหว่ของสิทธิพิเศษในองค์ประกอบตัวจัดการเหตุการณ์ประสิทธิภาพสำหรับโปรเซสเซอร์ ARM จาก Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงขั้นวิกฤตเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวรในเครื่อง และอุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
ซีวีอี | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0805 | แอนดรอยด์-25773204* | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 15 พฤศจิกายน 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่สิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi
มีช่องโหว่ในไดรเวอร์ Qualcomm Wi-Fi ที่สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงขั้นวิกฤตเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวรในเครื่อง และอุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
ซีวีอี | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0806 | แอนดรอยด์-25344453* | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 15 พฤศจิกายน 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษใน Debuggerd
การยกระดับช่องโหว่ของสิทธิ์การใช้งานในองค์ประกอบ Debuggerd อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทรูทของอุปกรณ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงขั้นวิกฤตเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวรในเครื่อง และอุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
ซีวีอี | ข้อผิดพลาดกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0807 | หุ่นยนต์-25187394 | วิกฤต | 6.0 และ 6.0.1 | ภายในของ Google |
การปฏิเสธช่องโหว่การบริการใน Minikin
การปฏิเสธช่องโหว่การบริการในไลบรารี Minikin อาจทำให้ผู้โจมตีในพื้นที่สามารถบล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบชั่วคราวได้ ผู้โจมตีอาจทำให้โหลดแบบอักษรที่ไม่น่าเชื่อถือและทำให้เกิดการโอเวอร์โฟลว์ในส่วนประกอบ Minikin ซึ่งนำไปสู่การหยุดทำงาน สิ่งนี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากการปฏิเสธการบริการทำให้เกิดการวนซ้ำการรีบูตอย่างต่อเนื่อง
ซีวีอี | ข้อผิดพลาดกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0808 | หุ่นยนต์-25645298 | สูง | 5.0, 5.1.1, 6.0, 6.0.1 | 3 พฤศจิกายน 2558 |
การยกระดับช่องโหว่สิทธิพิเศษใน Wi-Fi
การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบ Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของระบบได้ อุปกรณ์จะเสี่ยงต่อปัญหานี้เมื่ออยู่ในบริเวณใกล้เคียงเท่านั้น ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถ " ปกติ " จากระยะไกล โดยทั่วไป สิทธิ์เหล่านี้สามารถเข้าถึงได้เฉพาะแอปพลิเคชันของบริษัทอื่นที่ติดตั้งในเครื่องเท่านั้น
ซีวีอี | ข้อผิดพลาดกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0809 | หุ่นยนต์-25753768 | สูง | 6.0, 6.0.1 | ภายในของ Google |
การยกระดับช่องโหว่สิทธิพิเศษใน Mediaserver
การยกระดับช่องโหว่ของสิทธิพิเศษใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองได้ภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูง เช่น สิทธิ์ ลายเซ็น หรือ SignatureOrSystem ซึ่งแอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้
ซีวีอี | ข้อผิดพลาดกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0810 | หุ่นยนต์-25781119 | สูง | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลใน libmediaplayerservice
ช่องโหว่ในการเปิดเผยข้อมูลใน libmediaplayerservice อาจทำให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้ได้รับการจัดอันดับว่ามีความรุนแรงสูง เนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูงได้ เช่น สิทธิ์การอนุญาต Signature หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | ข้อผิดพลาดกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0811 | หุ่นยนต์-25800375 | สูง | 6.0, 6.0.1 | 16 พ.ย. 2558 |
การยกระดับสิทธิ์ของช่องโหว่ในตัวช่วยสร้างการตั้งค่า
ช่องโหว่ในตัวช่วยสร้างการตั้งค่าอาจทำให้ผู้โจมตีที่เป็นอันตรายสามารถข้ามการป้องกันการรีเซ็ตเป็นค่าจากโรงงานและเข้าถึงอุปกรณ์ได้ สิ่งนี้ได้รับการจัดอันดับเป็นความรุนแรงปานกลาง เนื่องจากอาจทำให้ผู้ที่สามารถเข้าถึงอุปกรณ์สามารถเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงาน ซึ่งช่วยให้ผู้โจมตีสามารถรีเซ็ตอุปกรณ์ได้สำเร็จ โดยจะลบข้อมูลทั้งหมด
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0812 | หุ่นยนต์-25229538 | ปานกลาง | 5.1.1, 6.0 | ภายในของ Google |
CVE-2016-0813 | หุ่นยนต์-25476219 | ปานกลาง | 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
คำถามและคำตอบทั่วไป
ส่วนนี้จะทบทวนคำตอบของคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
สร้าง LMY49G หรือใหม่กว่าและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยวันที่ 1 กุมภาพันธ์ 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ในเอกสารประกอบของ Nexus ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น: [ro.build.version.security_patch]:[2016-02-01]
การแก้ไข
- 1 กุมภาพันธ์ 2559: เผยแพร่กระดานข่าว
- 2 กุมภาพันธ์ 2559: กระดานข่าวแก้ไขเพื่อรวมลิงก์ AOSP
- 7 มีนาคม 2559: กระดานข่าวแก้ไขเพื่อรวมลิงก์ AOSP เพิ่มเติม