2016 年 3 月 18 日公開
Android セキュリティ アドバイザリは、Nexus のセキュリティに関する公開情報を補足するものです。 セキュリティ アドバイザリについて詳しくは、概要ページをご覧ください。
概要
一部の Android 搭載デバイスにおいてパッチを適用していない場合にローカルでカーネルにある権限昇格の脆弱性を利用するルート化アプリが見つかりました(CVE-2015-1805)。 このアプリがデバイスに作用を及ぼすには、まずユーザーがそのアプリをインストールする必要があります。Google ではすでに、Google Play 内でも Google Play 以外でも、こうした脆弱性を利用してルート化を行うアプリのインストールを「アプリの確認」の機能によって阻止しており、また、このような特定の脆弱性を利用するアプリを検出するシステムを更新しました。
この問題に対する最終的な防御策として、2016 年 3 月 16 日に 問題へのパッチをパートナーに提供済みです。現在 Nexus のアップデートが作成中で、 数日以内にリリースされます。この問題に対するソースコードのパッチは、 Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。
背景
これは、2014 年 4 月に修正されたアップストリームの Linux カーネルの既知の問題で、2015 年 2 月 2 日になってからセキュリティ修正として取り上げられ、CVE-2015-1805 が割り当てられました。2016 年 2 月 19 日、C0RE Team から Google に対し、 この問題が Android で悪用されるおそれがあることが通知され、近日中に毎月定例の アップデートに追加できるようパッチが作成されました。
2016 年 3 月 15 日、Google は、 この脆弱性が Nexus 5 端末で悪用されているという報告を Zimperium から 受けて、Nexus 5 と Nexus 6 でこの脆弱性を悪用してデバイス ユーザーにルート権限を提供するルート化アプリが公開されていることを確認しました。
この問題は、ローカルでの権限昇格や勝手なコードの実行によってローカルでのデバイスの永続的な侵害につながるおそれがあるため、重大な問題であると見なされています。
範囲
このアドバイザリは、カーネル バージョン 3.4、3.10、3.14 を使用していてパッチを適用していないすべての Android 搭載デバイス(すべての Nexus デバイスを含む)に適用されます。Linux カーネルのバージョン 3.18 以降を使用している Android 搭載デバイスには、この脆弱性はありません。
リスクの軽減
この問題によりユーザーが影響を受ける可能性を減らすための方策は、次のとおりです。
- この脆弱性を利用しようとするものであることがわかっているアプリのインストールを Google Play の内外で阻止できるように「アプリの確認」の機能を更新しました。
- Google Play では、この問題を悪用しようとするアプリのように、ルート化を行うアプリを禁止しています。
- Linux カーネルのバージョン 3.18 以降を使用している Android デバイスには、この脆弱性はありません。
謝辞
Android では、このアドバイザリの作成にあたって C0RE Team と Zimperium にご助力いただいたことに感謝の意を表します。
推奨される措置
Android では、すべてのユーザーに対し、アップデートが利用可能になり次第、端末に 適用することをおすすめします。
修正
Google は、複数のカーネル バージョンについて修正を AOSP リポジトリにリリースしました。 Android パートナーには、これらの修正を通知済みであり、適用することが推奨されています。さらにアップデートが必要となった場合は、AOSP に直接公開されます。
カーネル バージョン | パッチ |
---|---|
3.4 | AOSP パッチ |
3.10 | AOSP パッチ |
3.14 | AOSP パッチ |
3.18 以降 | 公開 Linux カーネルでパッチ適用済み |
一般的な質問と回答
1. どのような問題点がありますか?
カーネルにある権限昇格の脆弱性が原因で、カーネル内で悪意のあるローカルアプリによる勝手なコードの実行が可能になるおそれがあります。この問題は、 ローカルでの端末の永続的な侵害につながるおそれがあり、オペレーティング システムの 再消去による修復が必要になりかねないため、重大な問題であると 見なされています。
2. この問題は攻撃者にどのように悪用されますか?
この問題を悪用しようとするアプリをユーザーがインストールした場合にリスクが 生じます。ルート化を行うアプリ(この問題を利用するアプリなど)は、Google Play で 禁止されています。また Google では、「アプリの確認」の機能を使って、 Google Play 以外でのこうしたアプリのインストールを阻止しています。攻撃者は、 そのようなアプリの手動でのインストールをユーザーに承諾させることが 必要となります。
3. どのデバイスが影響を受ける可能性がありますか?
Google では、Nexus 5 および 6 において、こうした問題の悪用が影響を及ぼすことを確認しました。 ただし、パッチを適用していないバージョンの Android すべてに、この脆弱性があります。
4. Google で、実際にこの脆弱性が悪用された事例が見つかっていますか?
はい。Google では、公開されているルート化ツールによって実際にこの脆弱性が Nexus 5 で 悪用されていることを確認しました。「悪意があるもの」に分類される不正利用は 見つかっていません。
5. この問題への対処はどのようになりますか?
Google Play では、この問題を悪用しようとするアプリを禁止しています。同様に、「アプリの確認」の機能により、Google Play 以外でも、 この問題を利用するアプリのインストールを阻止しています。また、Google Nexus 端末に対し、準備が整い次第、最新のパッチが適用される予定になっており、Google では、 Android パートナーが同様のアップデートをリリースできるよう通知済みです。
6. 使用しているデバイスにこの問題の修正が含まれているかどうかを確認するにはどうすればよいですか?
Android ではパートナーに対し、2 つの方法で、端末にこの問題への脆弱性がないことを 知らせています。セキュリティ パッチ レベルが 2016 年 3 月 18 日の Android 搭載デバイスには、こうした脆弱性はありません。セキュリティ パッチ レベルが 2016 年 4 月 2 日以降の Android 搭載デバイスには、この問題に対する脆弱性はありません。セキュリティ パッチ レベルを 確認する方法についての 説明は、こちらの記事をご覧ください。
改訂
- 2016 年 3 月 18 日: アドバイザリを公開