Pubblicato il 01 febbraio 2016 | Aggiornato il 7 marzo 2016
Abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus tramite un aggiornamento over-the-air (OTA) come parte del nostro processo di rilascio mensile del Bollettino sulla sicurezza Android. Le immagini del firmware Nexus sono state rilasciate anche al sito degli sviluppatori di Google . Le build LMY49G o successive e Android M con Security Patch Level del 1 febbraio 2016 o successive risolvono questi problemi. Fare riferimento alla documentazione di Nexus per istruzioni su come controllare il livello di patch di sicurezza.
I partner sono stati informati dei problemi descritti nel bollettino il 4 gennaio 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP).
Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato tramite più metodi come e-mail, navigazione Web e MMS durante l'elaborazione di file multimediali. Anche la vulnerabilità legata all'esecuzione di codice in remoto nel driver Wi-Fi di Broadcom è di gravità critica in quanto potrebbe consentire l'esecuzione di codice in remoto su un dispositivo interessato mentre è connesso alla stessa rete dell'attaccante. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che la piattaforma e le attenuazioni del servizio siano disabilitate per scopi di sviluppo o se bypassate correttamente.
Non abbiamo avuto segnalazioni di sfruttamento attivo da parte dei clienti di questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni per i dettagli sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android. Invitiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.
Mitigazioni
Questo è un riepilogo delle attenuazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni del servizio come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità della sicurezza possano essere sfruttate con successo su Android.
- Lo sfruttamento per molti problemi su Android è reso più difficile dai miglioramenti nelle versioni più recenti della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android, ove possibile.
- Il team di sicurezza di Android sta monitorando attivamente gli abusi con Verifica app e SafetyNet che avviseranno di applicazioni potenzialmente dannose che stanno per essere installate. Gli strumenti di rooting del dispositivo sono vietati all'interno di Google Play. Per proteggere gli utenti che installano applicazioni al di fuori di Google Play, Verifica app è abilitato per impostazione predefinita e avviserà gli utenti delle applicazioni di rooting note. Verifica app tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se tale applicazione è già stata installata, Verifica app avviserà l'utente e tenterà di rimuovere tali applicazioni.
- A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i file multimediali a processi come mediaserver.
Ringraziamenti
Vorremmo ringraziare questi ricercatori per il loro contributo:
- Team di sicurezza Android e Chrome: CVE-2016-0809, CVE-2016-0810
- Squadra Broadgate: CVE-2016-0801, CVE-2015-0802
- Chiachih Wu ( @chiachih_wu ), Mingjian Zhou ( @Mingjian_Zhou ) e Xuxian Jiang del C0RE Team , Qihoo 360 : CVE-2016-0804
- David Riley del Google Pixel C Team: CVE-2016-0812
- Gengjia Chen ( @chengjia4574 ) di Lab IceSword, Qihoo 360: CVE-2016-0805
- Qidan He ( @Flanker_hqd ) di KeenLab ( @keen_lab ), Tencent: CVE-2016-0811
- Seven Shen ( @lingtongshen ) di Trend Micro ( www.trendmicro.com ): CVE-2016-0803
- Weichao Sun ( @sunblate ) di Alibaba Inc: CVE-2016-0808
- Zach Riggle ( @ebeip90 ) dell'Android Security Team: CVE-2016-0807
Dettagli vulnerabilità di sicurezza
Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-02-01. C'è una descrizione del problema, una logica di gravità e una tabella con il CVE, il bug associato, la gravità, le versioni interessate e la data segnalata. Quando disponibile, collegheremo il commit AOSP che ha risolto il problema all'ID del bug. Quando più modifiche si riferiscono a un singolo bug, ulteriori riferimenti AOSP sono collegati a numeri che seguono l'ID del bug.
Vulnerabilità nell'esecuzione di codice in remoto nel driver Wi-Fi Broadcom
Diverse vulnerabilità di esecuzione remota nel driver Wi-Fi Broadcom potrebbero consentire a un utente malintenzionato remoto di utilizzare pacchetti di messaggi di controllo wireless appositamente predisposti per danneggiare la memoria del kernel in un modo che porta all'esecuzione di codice in modalità remota nel contesto del kernel. Queste vulnerabilità possono essere attivate quando l'attaccante e la vittima sono associati alla stessa rete. Questo problema è classificato come Critico a causa della possibilità di eseguire codice in remoto nel contesto del kernel senza richiedere l'interazione dell'utente.
CVE | Bug | Gravità | Versioni aggiornate | Data riportata |
---|---|---|---|---|
CVE-2016-0801 | ANDROID-25662029 ANDROID-25662233 | Critico | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 25 ottobre 2015 |
CVE-2016-0802 | ANDROID-25306181 | Critico | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 26 ottobre 2015 |
Vulnerabilità nell'esecuzione di codice in remoto in Mediaserver
Durante l'elaborazione di file multimediali e dati di un file appositamente predisposto, le vulnerabilità in mediaserver possono consentire a un utente malintenzionato di causare il danneggiamento della memoria e l'esecuzione di codice in modalità remota come processo mediaserver.
La funzionalità interessata è fornita come parte fondamentale del sistema operativo e sono disponibili più applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di file multimediali tramite browser.
Questo problema è classificato come Critico a causa della possibilità di esecuzione di codice in modalità remota nel contesto del servizio mediaserver. Il servizio mediaserver ha accesso a flussi audio e video, nonché accesso a privilegi a cui normalmente le app di terze parti non possono accedere.
CVE | Bug con collegamenti AOSP | Gravità | Versioni aggiornate | Data riportata |
---|---|---|---|---|
CVE-2016-0803 | ANDROID-25812794 | Critico | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 19 novembre 2015 |
CVE-2016-0804 | ANDROID-25070434 | Critico | 5.0, 5.1.1, 6.0, 6.0.1 | 12 ottobre 2015 |
Aumento della vulnerabilità dei privilegi nel modulo delle prestazioni di Qualcomm
Una vulnerabilità legata all'elevazione dei privilegi nel componente Performance Event Manager per i processori ARM di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario all'interno del kernel. Questo problema è classificato come di gravità Critico a causa della possibilità di una compromissione permanente del dispositivo locale e il dispositivo potrebbe dover essere riparato aggiornando nuovamente il sistema operativo.
CVE | Insetto | Gravità | Versioni aggiornate | Data riportata |
---|---|---|---|---|
CVE-2016-0805 | ANDROID-25773204* | Critico | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 15 novembre 2015 |
* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Aumento della vulnerabilità dei privilegi nel driver Wi-Fi di Qualcomm
Esiste una vulnerabilità nel driver Wi-Fi Qualcomm che potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come di gravità Critico a causa della possibilità di una compromissione permanente del dispositivo locale e il dispositivo potrebbe dover essere riparato aggiornando nuovamente il sistema operativo.
CVE | Insetto | Gravità | Versioni aggiornate | Data riportata |
---|---|---|---|---|
CVE-2016-0806 | ANDROID-25344453* | Critico | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 15 novembre 2015 |
* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Aumento della vulnerabilità dei privilegi nel debugger
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Debuggerd potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario all'interno del contesto root del dispositivo. Questo problema è classificato come di gravità Critico a causa della possibilità di una compromissione permanente del dispositivo locale e il dispositivo potrebbe dover essere riparato aggiornando nuovamente il sistema operativo.
CVE | Bug con collegamento AOSP | Gravità | Versioni aggiornate | Data riportata |
---|---|---|---|---|
CVE-2016-0807 | ANDROID-25187394 | Critico | 6.0 e 6.0.1 | Google interno |
Vulnerabilità di Denial of Service in Minikin
Una vulnerabilità Denial of Service nella libreria Minikin potrebbe consentire a un utente malintenzionato locale di bloccare temporaneamente l'accesso a un dispositivo interessato. Un utente malintenzionato potrebbe causare il caricamento di un font non attendibile e causare un overflow nel componente Minikin che provoca un arresto anomalo. Questo è classificato come un livello di gravità elevato perché Denial of Service porta a un ciclo di riavvio continuo.
CVE | Bug con collegamento AOSP | Gravità | Versioni aggiornate | Data riportata |
---|---|---|---|---|
CVE-2016-0808 | ANDROID-25645298 | Alto | 5.0, 5.1.1, 6.0, 6.0.1 | 3 novembre 2015 |
Aumento della vulnerabilità dei privilegi nel Wi-Fi
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Wi-Fi potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario all'interno del contesto di sistema. Un dispositivo è vulnerabile a questo problema solo in prossimità locale. Questo problema è classificato come severità elevata perché potrebbe essere utilizzato per acquisire funzionalità " normali " in remoto. In genere, queste autorizzazioni sono accessibili solo alle applicazioni di terze parti installate localmente.
CVE | Bug con collegamento AOSP | Gravità | Versioni aggiornate | Data riportata |
---|---|---|---|---|
CVE-2016-0809 | ANDROID-25753768 | Alto | 6.0, 6.0.1 | Google interno |
Aumento della vulnerabilità dei privilegi in Mediaserver
Una vulnerabilità relativa all'acquisizione di privilegi più elevati in mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema con privilegi elevati. Questo problema è classificato con gravità elevata perché potrebbe essere utilizzato per ottenere funzionalità elevate, ad esempio i privilegi di autorizzazione Firma o Firma o Sistema, che non sono accessibili a un'applicazione di terze parti.
CVE | Bug con collegamento AOSP | Gravità | Versioni aggiornate | Data riportata |
---|---|---|---|---|
CVE-2016-0810 | ANDROID-25781119 | Alto | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | Google interno |
Vulnerabilità di divulgazione di informazioni in libmediaplayerservice
Una vulnerabilità di divulgazione di informazioni in libmediaplayerservice potrebbe consentire di aggirare le misure di sicurezza in atto per aumentare la difficoltà degli aggressori a sfruttare la piattaforma. Questi problemi sono classificati come Elevata gravità perché possono essere utilizzati anche per ottenere funzionalità elevate, come i privilegi di autorizzazione Firma o Firma o Sistema, che non sono accessibili ad applicazioni di terze parti.
CVE | Bug con collegamento AOSP | Gravità | Versioni aggiornate | Data riportata |
---|---|---|---|---|
CVE-2016-0811 | ANDROID-25800375 | Alto | 6.0, 6.0.1 | 16 novembre 2015 |
Aumento della vulnerabilità dei privilegi nella procedura guidata di installazione
Una vulnerabilità nella configurazione guidata potrebbe consentire a un malintenzionato di aggirare la protezione del ripristino delle impostazioni di fabbrica e ottenere l'accesso al dispositivo. Questa è classificata come una gravità moderata perché potenzialmente consente a qualcuno con accesso fisico a un dispositivo di bypassare la protezione del ripristino delle impostazioni di fabbrica, che consente a un utente malintenzionato di ripristinare correttamente un dispositivo, cancellando tutti i dati.
CVE | Bug con collegamenti AOSP | Gravità | Versioni aggiornate | Data riportata |
---|---|---|---|---|
CVE-2016-0812 | ANDROID-25229538 | Moderare | 5.1.1, 6.0 | Google interno |
CVE-2016-0813 | ANDROID-25476219 | Moderare | 5.1.1, 6.0, 6.0.1 | Google interno |
Domande e risposte comuni
Questa sezione esamina le risposte alle domande più comuni che possono sorgere dopo la lettura di questo bollettino.
1. Come faccio a determinare se il mio dispositivo è aggiornato per risolvere questi problemi?
Le build LMY49G o successive e Android 6.0 con Security Patch Level del 1° febbraio 2016 o successive risolvono questi problemi. Fare riferimento alla documentazione di Nexus per istruzioni su come controllare il livello di patch di sicurezza. I produttori di dispositivi che includono questi aggiornamenti devono impostare il livello della stringa di patch su: [ro.build.version.security_patch]:[2016-02-01]
Revisioni
- 01 febbraio 2016: pubblicato il bollettino.
- 2 febbraio 2016: Bollettino rivisto per includere i collegamenti AOSP.
- 7 marzo 2016: Bollettino rivisto per includere ulteriori collegamenti AOSP.