Google cam kết thúc đẩy công bằng chủng tộc cho Cộng đồng người da đen. Xem cách thực hiện.

Bản tin bảo mật Nexus - tháng 2 năm 2016

Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.

Xuất bản ngày 01 tháng 2 năm 2016 | Cập nhật ngày 7 tháng 3 năm 2016

Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật qua mạng (OTA) như một phần của quy trình Phát hành bản tin bảo mật Android hàng tháng của chúng tôi. Hình ảnh chương trình cơ sở của Nexus cũng đã được phát hành trên trang web Nhà phát triển của Google . Bản dựng LMY49G trở lên và Android M với Cấp bản vá bảo mật của ngày 1 tháng 2 năm 2016 trở lên giải quyết những vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn về cách kiểm tra mức độ bản vá bảo mật.

Các đối tác đã được thông báo về các vấn đề được mô tả trong bản tin vào ngày 4 tháng 1 năm 2016 hoặc sớm hơn. Nếu có thể, các bản vá mã nguồn cho những vấn đề này đã được phát hành vào kho lưu trữ Dự án nguồn mở Android (AOSP).

Vấn đề nghiêm trọng nhất trong số này là một lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên một thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Lỗ hổng thực thi mã từ xa trong trình điều khiển Wi-Fi của Broadcom cũng là Mức độ nghiêm trọng nghiêm trọng vì nó có thể cho phép thực thi mã từ xa trên một thiết bị bị ảnh hưởng khi được kết nối với cùng một mạng với kẻ tấn công. Đánh giá mức độ nghiêm trọng dựa trên ảnh hưởng mà việc khai thác lỗ hổng bảo mật có thể có trên một thiết bị bị ảnh hưởng, giả sử rằng các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu được bỏ qua thành công.

Chúng tôi chưa có báo cáo nào về việc khách hàng đang khai thác các vấn đề mới được báo cáo này. Tham khảo phần Giảm thiểu để biết chi tiết về các biện pháp bảo vệ nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet, nhằm cải thiện tính bảo mật của nền tảng Android. Chúng tôi khuyến khích tất cả khách hàng chấp nhận các bản cập nhật này cho thiết bị của họ.

Giảm nhẹ

Đây là bản tóm tắt về các biện pháp giảm nhẹ được cung cấp bởi nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet. Những khả năng này làm giảm khả năng các lỗ hổng bảo mật có thể bị khai thác thành công trên Android.

  • Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
  • Nhóm Bảo mật Android đang tích cực theo dõi tình trạng lạm dụng bằng Xác minh ứng dụng và SafetyNet. Các nhóm này sẽ cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng báo cáo đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Ứng dụng Xác minh sẽ thông báo cho người dùng và cố gắng xóa bất kỳ ứng dụng nào như vậy.
  • Khi thích hợp, các ứng dụng Google Hangouts và Messenger không tự động chuyển phương tiện đến các quy trình như máy chủ trung gian.

Sự nhìn nhận

Chúng tôi xin cảm ơn những đóng góp của các nhà nghiên cứu này:

  • Nhóm bảo mật Android và Chrome: CVE-2016-0809, CVE-2016-0810
  • Nhóm Broadgate: CVE-2016-0801, CVE-2015-0802
  • Chiachih Wu ( @chiachih_wu ), Mingjian Zhou ( @Mingjian_Zhou ) và Xuxian Jiang của Nhóm C0RE , Qihoo 360 : CVE-2016-0804
  • David Riley của Nhóm Google Pixel C: CVE-2016-0812
  • Gengjia Chen ( @ chengjia4574 ) của Lab IceSword, Qihoo 360: CVE-2016-0805
  • Qidan He ( @Flanker_hqd ) của KeenLab ( @keen_lab ), Tencent: CVE-2016-0811
  • Seven Shen ( @lingtongshen ) của Trend Micro ( www.trendmicro.com ): CVE-2016-0803
  • Weichao Sun ( @sunblate ) của Alibaba Inc: CVE-2016-0808
  • Zach Riggle ( @ ebeip90 ) của Nhóm bảo mật Android: CVE-2016-0807

Chi tiết về lỗ hổng bảo mật

Trong các phần bên dưới, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2016-02-01. Có mô tả về sự cố, lý do nghiêm trọng và bảng với CVE, lỗi liên quan, mức độ nghiêm trọng, các phiên bản bị ảnh hưởng và ngày được báo cáo. Khi có sẵn, chúng tôi sẽ liên kết cam kết AOSP đã giải quyết vấn đề với ID lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tham chiếu AOSP bổ sung được liên kết với các số theo sau ID lỗi.

Lỗ hổng thực thi mã từ xa trong trình điều khiển Wi-Fi Broadcom

Nhiều lỗ hổng thực thi từ xa trong trình điều khiển Wi-Fi Broadcom có ​​thể cho phép kẻ tấn công từ xa sử dụng các gói thông báo điều khiển không dây được chế tạo đặc biệt để làm hỏng bộ nhớ nhân theo cách dẫn đến thực thi mã từ xa trong ngữ cảnh của nhân. Các lỗ hổng này có thể được kích hoạt khi kẻ tấn công và nạn nhân được liên kết với cùng một mạng. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong ngữ cảnh của hạt nhân mà không yêu cầu sự tương tác của người dùng.

CVE Lỗi Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0801 ANDROID-25662029
ANDROID-25662233
Phê bình 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Ngày 25 tháng 10 năm 2015
CVE-2016-0802 ANDROID-25306181 Phê bình 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Ngày 26 tháng 10 năm 2015

Lỗ hổng thực thi mã từ xa trong Mediaserver

Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được chế tạo đặc biệt, các lỗ hổng trong máy chủ trung gian có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa như quy trình của máy chủ trung gian.

Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.

Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ máy chủ trung gian. Dịch vụ máy chủ trung gian có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba không thể truy cập thông thường.

CVE Lỗi có liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0803 ANDROID-25812794 Phê bình 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Ngày 19 tháng 11 năm 2015
CVE-2016-0804 ANDROID-25070434 Phê bình 5.0, 5.1.1, 6.0, 6.0.1 Ngày 12 tháng 10 năm 2015

Nâng cao lỗ hổng đặc quyền trong mô-đun hiệu suất Qualcomm

Việc nâng cao lỗ hổng đặc quyền trong thành phần trình quản lý sự kiện hiệu suất cho bộ xử lý ARM của Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong hạt nhân. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng xâm phạm thiết bị vĩnh viễn cục bộ và thiết bị có thể cần được sửa chữa bằng cách nhấp nháy lại hệ điều hành.

CVE Sâu bọ Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0805 ANDROID-25773204 * Phê bình 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Ngày 15 tháng 11 năm 2015

* Bản vá cho sự cố này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn từ trang web Nhà phát triển của Google .

Nâng cao lỗ hổng đặc quyền trong trình điều khiển Wi-Fi Qualcomm

Có một lỗ hổng trong trình điều khiển Qualcomm Wi-Fi có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của hạt nhân. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng xâm phạm thiết bị vĩnh viễn cục bộ và thiết bị có thể cần được sửa chữa bằng cách nhấp nháy lại hệ điều hành.

CVE Sâu bọ Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0806 ANDROID-25344453 * Phê bình 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Ngày 15 tháng 11 năm 2015

* Bản vá cho sự cố này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn từ trang web Nhà phát triển của Google .

Nâng cao lỗ hổng đặc quyền trong trình gỡ lỗi

Lỗ hổng đặc quyền nâng cao trong thành phần Debuggerd có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh gốc của thiết bị. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng xâm phạm thiết bị vĩnh viễn cục bộ và thiết bị có thể cần được sửa chữa bằng cách nhấp nháy lại hệ điều hành.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0807 ANDROID-25187394 Phê bình 6.0 và 6.0.1 Nội bộ của Google

Lỗ hổng từ chối dịch vụ trong Minikin

Một lỗ hổng từ chối dịch vụ trong thư viện Minikin có thể cho phép kẻ tấn công cục bộ tạm thời chặn quyền truy cập vào một thiết bị bị ảnh hưởng. Kẻ tấn công có thể tải một phông chữ không đáng tin cậy và gây tràn thành phần Minikin dẫn đến sự cố. Đây được đánh giá là mức độ nghiêm trọng cao vì Từ chối dịch vụ dẫn đến vòng lặp khởi động lại liên tục.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0808 ANDROID-25645298 Cao 5.0, 5.1.1, 6.0, 6.0.1 Ngày 3 tháng 11 năm 2015

Nâng cao lỗ hổng đặc quyền trong Wi-Fi

Lỗ hổng đặc quyền nâng cao trong thành phần Wi-Fi có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh Hệ thống. Một thiết bị chỉ dễ gặp sự cố này khi ở gần địa phương. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng " bình thường " từ xa. Nói chung, các quyền này chỉ có thể truy cập được đối với các ứng dụng của bên thứ ba được cài đặt cục bộ.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0809 ANDROID-25753768 Cao 6.0, 6.0.1 Nội bộ của Google

Nâng cao lỗ hổng đặc quyền trong Mediaserver

Lỗ hổng đặc quyền nâng cao trong máy chủ trung gian có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của ứng dụng hệ thống nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0810 ANDROID-25781119 Cao 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Nội bộ của Google

Lỗ hổng tiết lộ thông tin trong libmediaplayerservice

Một lỗ hổng tiết lộ thông tin trong libmediaplayerservice có thể cho phép bỏ qua các biện pháp bảo mật để làm tăng khó khăn cho những kẻ tấn công khai thác nền tảng này. Những sự cố này được đánh giá là Mức độ nghiêm trọng cao vì chúng cũng có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền Signature hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0811 ANDROID-25800375 Cao 6.0, 6.0.1 Ngày 16 tháng 11 năm 2015

Nâng cao lỗ hổng đặc quyền trong Trình hướng dẫn thiết lập

Một lỗ hổng trong Trình hướng dẫn thiết lập có thể cho phép kẻ tấn công độc hại vượt qua Bảo vệ khôi phục cài đặt gốc và giành quyền truy cập vào thiết bị. Đây được đánh giá là mức độ nghiêm trọng Trung bình vì nó có khả năng cho phép ai đó có quyền truy cập vật lý vào thiết bị vượt qua Bảo vệ khôi phục cài đặt gốc, cho phép kẻ tấn công đặt lại thành công thiết bị, xóa tất cả dữ liệu.

CVE Lỗi có liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0812 ANDROID-25229538 Vừa phải 5.1.1, 6.0 Nội bộ của Google
CVE-2016-0813 ANDROID-25476219 Vừa phải 5.1.1, 6.0, 6.0.1 Nội bộ của Google

Câu hỏi và câu trả lời phổ biến

Phần này xem xét các câu trả lời cho các câu hỏi phổ biến có thể xảy ra sau khi đọc bản tin này.

1. Làm cách nào để xác định xem thiết bị của tôi có được cập nhật để giải quyết những vấn đề này hay không?

Bản dựng LMY49G trở lên và Android 6.0 với Cấp bản vá bảo mật của ngày 1 tháng 2 năm 2016 trở lên giải quyết những vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn về cách kiểm tra mức độ bản vá bảo mật. Các nhà sản xuất thiết bị bao gồm các bản cập nhật này nên đặt cấp chuỗi bản vá thành: [ro.build.version.security_patch]: [2016-02-01]

Bản sửa đổi

  • Ngày 01 tháng 2 năm 2016: Bản tin được xuất bản.
  • Ngày 02 tháng 2 năm 2016: Bản tin được sửa đổi để bao gồm các liên kết AOSP.
  • Ngày 07 tháng 3 năm 2016: Bản tin được sửa đổi để bao gồm các liên kết AOSP bổ sung.