กระดานข่าวสารด้านความปลอดภัยของ Nexus - กุมภาพันธ์ 2016

เผยแพร่เมื่อ 1 กุมภาพันธ์ 2016 | อัปเดตเมื่อ 7 มีนาคม 2016

เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตผ่านอากาศ (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่ประกาศข่าวสารด้านความปลอดภัยของ Android รายเดือน เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของ Nexus ไปยังเว็บไซต์ Google Developer ด้วย รุ่น LMY49G ขึ้นไปและ Android M ที่มีระดับแพตช์ความปลอดภัยของวันที่ 1 กุมภาพันธ์ 2016 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ได้ ดูวิธีการตรวจสอบระดับแพตช์ความปลอดภัยได้จากเอกสารประกอบของ Nexus

พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวสารเมื่อวันที่ 4 มกราคม 2016 หรือก่อนหน้านั้น เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บโปรเจ็กต์โอเพนซอร์ส Android (AOSP) แล้ว หากมี

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงที่อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ ช่องโหว่การดําเนินการกับโค้ดจากระยะไกลในไดรเวอร์ Wi-Fi ของ Broadcom ยังมีความรุนแรงระดับร้ายแรงด้วย เนื่องจากอาจทําให้ดําเนินการกับโค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบได้ขณะเชื่อมต่อกับเครือข่ายเดียวกับผู้โจมตี การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ

เราไม่พบรายงานการแสวงหาประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการบรรเทา เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์

การลดปัญหา

ข้อมูลต่อไปนี้เป็นข้อมูลสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัย Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android

  • การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยฟีเจอร์ "ยืนยันแอป" และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายซึ่งกำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play ระบบจะเปิดใช้การตรวจสอบแอปโดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จักเพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ฟีเจอร์ยืนยันแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว แอป Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันดังกล่าวออก
  • แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น mediaserver โดยอัตโนมัติตามความเหมาะสม

ขอขอบคุณ

ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม

  • ทีมรักษาความปลอดภัยของ Android และ Chrome: CVE-2016-0809, CVE-2016-0810
  • ทีม Broadgate: CVE-2016-0801, CVE-2015-0802
  • Chiachih Wu (@chiachih_wu), Mingjian Zhou (@Mingjian_Zhou) และ Xuxian Jiang จากทีม C0RE ของ Qihoo 360: CVE-2016-0804
  • David Riley จากทีม Google Pixel C: CVE-2016-0812
  • Gengjia Chen (@chengjia4574)จาก Lab IceSword, Qihoo 360: CVE-2016-0805
  • Qidan He (@Flanker_hqd) จาก KeenLab (@keen_lab), Tencent: CVE-2016-0811
  • Seven Shen (@lingtongshen) จาก Trend Micro (www.trendmicro.com): CVE-2016-0803
  • Weichao Sun (@sunblate) จาก Alibaba Inc: CVE-2016-0808
  • Zach Riggle (@ebeip90) จากทีมรักษาความปลอดภัยของ Android: CVE-2016-0807

รายละเอียดช่องโหว่ด้านความปลอดภัย

ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 01-02-2016 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่ได้รับผลกระทบ และวันที่รายงาน เราจะลิงก์คอมมิต AOSP ที่แก้ไขปัญหานี้กับรหัสข้อบกพร่อง (หากมี) เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะลิงก์กับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในไดรเวอร์ Wi-Fi ของ Broadcom

ช่องโหว่การเรียกใช้จากระยะไกลหลายรายการในไดรเวอร์ Wi-Fi ของ Broadcom อาจทำให้ผู้โจมตีระยะไกลใช้แพ็กเก็ตข้อความควบคุมแบบไร้สายที่สร้างขึ้นเป็นพิเศษเพื่อทำให้หน่วยความจำเคอร์เนลเสียหายในลักษณะที่นำไปสู่การเรียกใช้โค้ดจากระยะไกลในบริบทของเคิร์นัล ช่องโหว่เหล่านี้อาจเกิดขึ้นเมื่อผู้โจมตีและเหยื่อเชื่อมโยงกับเครือข่ายเดียวกัน ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการดำเนินการโค้ดจากระยะไกลในบริบทของเคิร์กัลโดยไม่ต้องมีการโต้ตอบของผู้ใช้

CVE ข้อบกพร่อง ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-0801 ANDROID-25662029
ANDROID-25662233
วิกฤต 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 25 ต.ค. 2015
CVE-2016-0802 ANDROID-25306181 วิกฤต 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 26 ต.ค. 2015

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver

ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ใน MediaServer อาจทำให้ผู้โจมตีทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลได้ขณะที่ MediaServer ประมวลผล

ฟังก์ชันการทำงานที่ได้รับผลกระทบเป็นส่วนสำคัญของระบบปฏิบัติการ และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์

ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการ MediaServer บริการ mediaserver มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-0803 ANDROID-25812794 วิกฤต 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 19 พ.ย. 2015
CVE-2016-0804 ANDROID-25070434 วิกฤต 5.0, 5.1.1, 6.0, 6.0.1 12 ต.ค. 2015

ช่องโหว่การยกระดับสิทธิ์ในโมดูลประสิทธิภาพของ Qualcomm

ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์ตัวจัดการเหตุการณ์ประสิทธิภาพสำหรับโปรเซสเซอร์ ARM จาก Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในเคอร์เนลได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ในเครื่องจะถูกบุกรุกอย่างถาวร และอุปกรณ์อาจต้องได้รับการซ่อมโดยการแฟลชระบบปฏิบัติการอีกครั้ง

CVE แมลง ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-0805 ANDROID-25773204* วิกฤต 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 พ.ย. 2015

* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Wi-Fi ของ Qualcomm

ช่องโหว่ในไดรเวอร์ Wi-Fi ของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ในเครื่องจะถูกบุกรุกอย่างถาวร และอุปกรณ์อาจต้องได้รับการซ่อมโดยการแฟลชระบบปฏิบัติการอีกครั้ง

CVE แมลง ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-0806 ANDROID-25344453* วิกฤต 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 พ.ย. 2015

* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การยกระดับสิทธิ์ในโปรแกรมแก้ไขข้อบกพร่อง

ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์โปรแกรมแก้ไขข้อบกพร่องอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทรูทของอุปกรณ์ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ในเครื่องจะถูกบุกรุกอย่างถาวร และอุปกรณ์อาจต้องได้รับการซ่อมโดยการแฟลชระบบปฏิบัติการอีกครั้ง

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-0807 ANDROID-25187394 วิกฤต 6.0 และ 6.0.1 ภายในของ Google

ช่องโหว่การปฏิเสธการให้บริการใน Minikin

ช่องโหว่การปฏิเสธบริการในไลบรารี Minikin อาจทำให้ผู้โจมตีในเครื่องบล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบได้ชั่วคราว ผู้โจมตีอาจทำให้ระบบโหลดแบบอักษรที่ไม่น่าเชื่อถือและทำให้เกิดการล้นข้อมูลในคอมโพเนนต์ Minikin ซึ่งนำไปสู่การขัดข้อง ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจาก การปฏิเสธการให้บริการทําให้ระบบรีบูตวนไปเรื่อยๆ

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-0808 ANDROID-25645298 สูง 5.0, 5.1.1, 6.0, 6.0.1 3 พ.ย. 2015

ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi

ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์ Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของระบบได้ อุปกรณ์จะเสี่ยงต่อปัญหานี้เฉพาะเมื่ออยู่ในพื้นที่ใกล้เคียงเท่านั้น ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับความสามารถ "ปกติ" จากระยะไกลได้ โดยทั่วไปแล้ว สิทธิ์เหล่านี้จะเข้าถึงได้เฉพาะแอปพลิเคชันของบุคคลที่สามที่ติดตั้งไว้ในเครื่องเท่านั้น

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-0809 ANDROID-25753768 สูง 6.0, 6.0.1 ภายในของ Google

ช่องโหว่การยกระดับสิทธิ์ใน Mediaserver

ช่องโหว่การยกระดับสิทธิ์ใน mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-0810 ANDROID-25781119 สูง 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 ภายในของ Google

ช่องโหว่การเปิดเผยข้อมูลใน libmediaplayerservice

ช่องโหว่การเปิดเผยข้อมูลใน libmediaplayerservice อาจทำให้สามารถเลี่ยงมาตรการรักษาความปลอดภัยที่มีอยู่เพื่อเพิ่มความยากลำบากให้แก่ผู้โจมตีในการแสวงหาประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-0811 ANDROID-25800375 สูง 6.0, 6.0.1 16 พ.ย. 2015

ช่องโหว่การยกระดับสิทธิ์ในวิซาร์ดการตั้งค่า

ช่องโหว่ในวิซาร์ดการตั้งค่าอาจทำให้ผู้โจมตีที่เป็นอันตรายสามารถเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานและเข้าถึงอุปกรณ์ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจทำให้ผู้ที่มีสิทธิ์เข้าถึงอุปกรณ์สามารถเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงาน ซึ่งทำให้ผู้โจมตีรีเซ็ตอุปกรณ์ได้สำเร็จและลบข้อมูลทั้งหมด

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-0812 ANDROID-25229538 ปานกลาง 5.1.1, 6.0 ภายในของ Google
CVE-2016-0813 ANDROID-25476219 ปานกลาง 5.1.1, 6.0, 6.0.1 ภายในของ Google

คำถามที่พบบ่อยและคำตอบ

ส่วนนี้จะอธิบายคำตอบสำหรับคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว

บิลด์ LMY49G ขึ้นไปและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยของวันที่ 1 กุมภาพันธ์ 2016 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ โปรดดูวิธีการตรวจสอบระดับแพตช์ความปลอดภัยในเอกสารประกอบของ Nexus ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น [ro.build.version.security_patch]:[2016-02-01]

การแก้ไข

  • 1 กุมภาพันธ์ 2016: เผยแพร่กระดานข่าวสาร
  • 2 กุมภาพันธ์ 2016: แก้ไขกระดานข่าวสารเพื่อใส่ลิงก์ AOSP
  • 7 มีนาคม 2016: แก้ไขกระดานข่าวสารเพื่อใส่ลิงก์ AOSP เพิ่มเติม