Buletin Keamanan Nexus - Februari 2016

Diterbitkan 01 Februari 2016 | Diperbarui 7 Maret 2016

Kami telah merilis pembaruan keamanan untuk perangkat Nexus melalui pembaruan over-the-air (OTA) sebagai bagian dari proses Rilis Bulanan Buletin Keamanan Android. Gambar firmware Nexus juga telah dirilis ke situs Pengembang Google . Build LMY49G atau lebih baru dan Android M dengan Tingkat Patch Keamanan 1 Februari 2016 atau lebih baru mengatasi masalah ini. Lihat dokumentasi Nexus untuk petunjuk tentang cara memeriksa tingkat patch keamanan.

Mitra telah diberitahu tentang masalah yang dijelaskan dalam buletin pada tanggal 4 Januari 2016 atau sebelumnya. Jika memungkinkan, patch kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP).

Masalah yang paling parah adalah kerentanan keamanan Kritis yang memungkinkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui berbagai metode seperti email, penjelajahan web, dan MMS saat memproses file media. Kerentanan Eksekusi Kode Jarak Jauh di driver Wi-Fi Broadcom juga sangat parah karena dapat memungkinkan eksekusi kode jarak jauh pada perangkat yang terpengaruh saat terhubung ke jaringan yang sama dengan penyerang. Penilaian tingkat keparahan didasarkan pada dampak eksploitasi kerentanan pada perangkat yang terkena dampak, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.

Kami belum menerima laporan mengenai eksploitasi aktif pelanggan atas masalah yang baru dilaporkan ini. Lihat bagian Mitigasi untuk detail tentang perlindungan platform keamanan Android dan perlindungan layanan seperti SafetyNet, yang meningkatkan keamanan platform Android. Kami mendorong semua pelanggan untuk menerima pembaruan ini pada perangkat mereka.

Mitigasi

Ini adalah ringkasan mitigasi yang diberikan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.

  • Eksploitasi banyak masalah di Android menjadi lebih sulit dengan penyempurnaan pada platform Android versi terbaru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
  • Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet yang akan memperingatkan tentang aplikasi yang berpotensi berbahaya yang akan diinstal. Alat rooting perangkat dilarang di Google Play. Untuk melindungi pengguna yang memasang aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang diketahui. Verifikasi Aplikasi berupaya mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui mengeksploitasi kerentanan peningkatan hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan berupaya menghapus aplikasi tersebut.
  • Sesuai kebutuhan, aplikasi Google Hangouts dan Messenger tidak secara otomatis meneruskan media ke proses seperti server media.

Ucapan Terima Kasih

Kami ingin mengucapkan terima kasih kepada para peneliti atas kontribusi mereka:

  • Tim Keamanan Android dan Chrome: CVE-2016-0809, CVE-2016-0810
  • Tim Broadgate: CVE-2016-0801, CVE-2015-0802
  • Chiachih Wu ( @chiachih_wu ), Mingjian Zhou ( @Mingjian_Zhou ), dan Xuxian Jiang dari Tim C0RE , Qihoo 360 : CVE-2016-0804
  • David Riley dari Tim Google Pixel C: CVE-2016-0812
  • Gengjia Chen ( @chengjia4574 ) dari Lab IceSword, Qihoo 360: CVE-2016-0805
  • Qidan He ( @Flanker_hqd ) dari KeenLab ( @keen_lab ), Tencent: CVE-2016-0811
  • Seven Shen ( @lingtongshen ) dari Trend Micro ( www.trendmicro.com ): CVE-2016-0803
  • Weichao Sun ( @sunblate ) dari Alibaba Inc: CVE-2016-0808
  • Zach Riggle ( @ebeip90 ) dari Tim Keamanan Android: CVE-2016-0807

Detail Kerentanan Keamanan

Pada bagian di bawah ini, kami memberikan rincian untuk masing-masing kerentanan keamanan yang berlaku pada tingkat patch 01-02-2016. Terdapat deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, bug terkait, tingkat keparahan, versi yang terpengaruh, dan tanggal pelaporan. Jika tersedia, kami akan menautkan penerapan AOSP yang mengatasi masalah tersebut ke ID bug. Ketika beberapa perubahan berhubungan dengan satu bug, referensi AOSP tambahan ditautkan ke nomor setelah ID bug.

Kerentanan Eksekusi Kode Jarak Jauh di Driver Wi-Fi Broadcom

Beberapa kerentanan eksekusi jarak jauh pada driver Wi-Fi Broadcom dapat memungkinkan penyerang jarak jauh menggunakan paket pesan kontrol nirkabel yang dibuat khusus untuk merusak memori kernel sedemikian rupa sehingga mengarah pada eksekusi kode jarak jauh dalam konteks kernel. Kerentanan ini dapat dipicu ketika penyerang dan korban berhubungan dengan jaringan yang sama. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks kernel tanpa memerlukan interaksi pengguna.

CVE Bug Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0801 ANDROID-25662029
ANDROID-25662233
Kritis 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 25 Oktober 2015
CVE-2016-0802 ANDROID-25306181 Kritis 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 26 Oktober 2015

Kerentanan Eksekusi Kode Jarak Jauh di Server Media

Selama pemrosesan file media dan data dari file yang dibuat khusus, kerentanan di server media dapat memungkinkan penyerang menyebabkan kerusakan memori dan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai bagian inti dari sistem operasi dan terdapat beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks layanan server media. Layanan server media memiliki akses ke streaming audio dan video serta akses ke hak istimewa yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0803 ANDROID-25812794 Kritis 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 19 November 2015
CVE-2016-0804 ANDROID-25070434 Kritis 5.0, 5.1.1, 6.0, 6.0.1 12 Oktober 2015

Peningkatan Kerentanan Hak Istimewa dalam Modul Kinerja Qualcomm

Peningkatan kerentanan hak istimewa dalam komponen pengelola peristiwa kinerja untuk prosesor ARM dari Qualcomm dapat memungkinkan aplikasi berbahaya lokal mengeksekusi kode arbitrer di dalam kernel. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kerusakan perangkat permanen lokal dan perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi.

CVE Serangga Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0805 ANDROID-25773204* Kritis 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 November 2015

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa di Driver Wi-Fi Qualcomm

Terdapat kerentanan pada driver Wi-Fi Qualcomm yang memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kerusakan perangkat permanen lokal dan perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi.

CVE Serangga Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0806 ANDROID-25344453* Kritis 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 November 2015

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa di Debuggerd

Peningkatan kerentanan hak istimewa di komponen Debuggerd dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks root perangkat. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kerusakan perangkat permanen lokal dan perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0807 ANDROID-25187394 Kritis 6.0 dan 6.0.1 Google Internal

Kerentanan Penolakan Layanan di Minikin

Kerentanan penolakan layanan di perpustakaan Minikin dapat memungkinkan penyerang lokal memblokir akses sementara ke perangkat yang terpengaruh. Penyerang dapat menyebabkan font yang tidak tepercaya dimuat dan menyebabkan kelebihan komponen Minikin yang menyebabkan kerusakan. Hal ini dinilai sebagai tingkat keparahan yang tinggi karena Denial of Service menyebabkan loop reboot terus menerus.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0808 ANDROID-25645298 Tinggi 5.0, 5.1.1, 6.0, 6.0.1 3 November 2015

Peningkatan Kerentanan Hak Istimewa dalam Wi-Fi

Peningkatan kerentanan hak istimewa dalam komponen Wi-Fi dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks Sistem. Perangkat hanya rentan terhadap masalah ini ketika berada dalam jarak lokal. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan “ normal ” dari jarak jauh. Umumnya, izin ini hanya dapat diakses oleh aplikasi pihak ketiga yang diinstal secara lokal.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0809 ANDROID-25753768 Tinggi 6.0, 6.0.1 Google Internal

Peningkatan Kerentanan Hak Istimewa di Server Media

Peningkatan kerentanan hak istimewa di server media dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks aplikasi sistem yang ditingkatkan. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0810 ANDROID-25781119 Tinggi 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Google Internal

Kerentanan Pengungkapan Informasi di libmediaplayerservice

Kerentanan pengungkapan informasi di libmediaplayerservice dapat memungkinkan pengabaian langkah-langkah keamanan untuk meningkatkan kesulitan penyerang dalam mengeksploitasi platform. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena masalah ini juga dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0811 ANDROID-25800375 Tinggi 6.0, 6.0.1 16 November 2015

Peningkatan Kerentanan Hak Istimewa di Wizard Penyiapan

Kerentanan di Wizard Penyiapan dapat memungkinkan penyerang jahat melewati Perlindungan Penyetelan Ulang Pabrik dan mendapatkan akses ke perangkat. Hal ini dinilai sebagai tingkat keparahan Sedang karena berpotensi memungkinkan seseorang yang memiliki akses fisik ke perangkat melewati Perlindungan Penyetelan Ulang Pabrik, yang memungkinkan penyerang berhasil menyetel ulang perangkat, sehingga menghapus semua data.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0812 ANDROID-25229538 Sedang 5.1.1, 6.0 Google Internal
CVE-2016-0813 ANDROID-25476219 Sedang 5.1.1, 6.0, 6.0.1 Google Internal

Pertanyaan dan Jawaban Umum

Bagian ini mengulas jawaban atas pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?

Membangun LMY49G atau lebih baru dan Android 6.0 dengan Tingkat Patch Keamanan 1 Februari 2016 atau lebih baru mengatasi masalah ini. Lihat dokumentasi Nexus untuk petunjuk tentang cara memeriksa tingkat patch keamanan. Produsen perangkat yang menyertakan pembaruan ini harus menetapkan tingkat string patch ke: [ro.build.version.security_patch]:[2016-02-01]

Revisi

  • 01 Februari 2016: Buletin diterbitkan.
  • 02 Februari 2016: Buletin direvisi untuk menyertakan tautan AOSP.
  • 07 Maret 2016: Buletin direvisi untuk menyertakan tautan AOSP tambahan.