Примечание по безопасности Android – 18 марта 2016 г.

Опубликовано 18 марта 2016 г.

Рекомендации по безопасности Android дополняют бюллетени по безопасности Nexus. Посетите нашу сводную страницу для получения дополнительной информации о рекомендациях по безопасности.

Краткое содержание

Google стало известно о приложении для рутирования, использующем неисправленную уязвимость локального повышения привилегий в ядре на некоторых устройствах Android ( CVE-2015-1805 ). Чтобы это приложение подействовало на устройство, пользователь должен сначала установить его. Google уже блокирует установку приложений с рутированием, использующих эту уязвимость — как внутри Google Play, так и за пределами Google Play — с помощью Verify Apps , и обновил наши системы для обнаружения приложений, использующих эту конкретную уязвимость.

Чтобы обеспечить последний уровень защиты от этой проблемы, партнерам было предоставлено исправление для этой проблемы 16 марта 2016 года. Обновления Nexus создаются и будут выпущены в течение нескольких дней. Исправления исходного кода для этой проблемы были выпущены в репозиторий Android Open Source Project (AOSP).

Фон

Это известная проблема в исходном ядре Linux, которая была исправлена ​​в апреле 2014 г., но не была названа исправлением безопасности и получила CVE-2015-1805 до 2 февраля 2015 г. 19 февраля 2016 г. команда C0RE уведомила Google, что Эту проблему можно было использовать на Android, и был разработан патч для включения в предстоящее регулярное ежемесячное обновление.

15 марта 2016 г. Google получила от Zimperium отчет о том, что эта уязвимость была использована на устройстве Nexus 5. Компания Google подтвердила существование общедоступного приложения для рутирования, которое использует эту уязвимость на Nexus 5 и Nexus 6, чтобы предоставить пользователю устройства root-права.

Этой проблеме присвоен критический уровень серьезности из-за возможности локального повышения привилегий и выполнения произвольного кода, что приведет к компрометации локального постоянного устройства.

Объем

Эта рекомендация применима ко всем непропатченным устройствам Android с версиями ядра 3.4, 3.10 и 3.14, включая все устройства Nexus. Устройства Android, использующие ядро ​​Linux версии 3.18 или выше, не уязвимы.

Смягчения

Ниже приведены меры по смягчению последствий, которые уменьшают вероятность того, что эта проблема затронет пользователей:

  • Приложение Verify Apps было обновлено и теперь блокирует установку приложений, которые, как нам стало известно, пытаются использовать эту уязвимость как внутри, так и за пределами Google Play.
  • Google Play не позволяет рутировать приложения, подобные тому, которое пытается использовать эту проблему.
  • Устройства Android, использующие ядро ​​Linux версии 3.18 или выше, не уязвимы.

Благодарности

Android благодарит команду C0RE и Zimperium за их вклад в подготовку этой рекомендации.

Предлагаемые действия

Android рекомендует всем пользователям принимать обновления для своих устройств, когда они доступны.

Исправления

Google выпустила исправление в репозитории AOSP для нескольких версий ядра. Партнеры Android были уведомлены об этих исправлениях и им рекомендуется их применить. Если потребуются дополнительные обновления, Android опубликует их непосредственно в AOSP.

Версия ядра Пластырь
3.4 AOSP-патч
3.10 AOSP-патч
3.14 AOSP-патч
3.18+ Исправлено в общедоступном ядре Linux.

Общие вопросы и ответы

1. В чем проблема?

Уязвимость, связанная с несанкционированным повышением привилегий в ядре, может позволить локальному вредоносному приложению выполнить произвольный код в ядре. Этой проблеме присвоен критический уровень серьезности из-за возможности локального постоянного компрометации устройства, и, возможно, устройство потребуется отремонтировать путем перепрошивки операционной системы.

2. Как злоумышленник может попытаться воспользоваться этой проблемой?

Пользователи, устанавливающие приложение, пытающееся использовать эту проблему, подвергаются риску. Приложения с рутированием (например, то, которое использует эту проблему) запрещены в Google Play, и Google блокирует установку этого приложения за пределами Google Play через Verify Apps. Злоумышленнику потребуется убедить пользователя вручную установить уязвимое приложение.

3. Какие устройства могут быть затронуты?

Google подтвердил, что этот эксплойт работает на Nexus 5 и 6; однако все непропатченные версии Android содержат уязвимость.

4. Видел ли Google доказательства злоупотребления этой уязвимостью?

Да, Google обнаружил доказательства злоупотребления этой уязвимостью на Nexus 5 с использованием общедоступного инструмента рутирования. Google не заметил ни одной эксплуатации, которую можно было бы классифицировать как «злонамеренную».

5. Как вы будете решать эту проблему?

Google Play запрещает приложениям, пытающимся воспользоваться этой проблемой. Аналогично, Verify Apps блокирует установку приложений за пределами Google Play, которые пытаются использовать эту проблему. Устройства Google Nexus также будут исправлены, как только обновление будет готово, и мы уведомим партнеров Android, чтобы они могли выпустить аналогичные обновления.

6. Как узнать, есть ли у меня устройство с исправлением этой проблемы?

Android предоставила нашим партнерам два варианта сообщения о том, что их устройства не подвержены этой проблеме. Устройства Android с уровнем исправления безопасности от 18 марта 2016 г. не уязвимы. Устройства Android с уровнем исправления безопасности от 2 апреля 2016 г. и более поздних версий не подвержены этой проблеме. В этой статье приведены инструкции по проверке уровня исправлений безопасности.

Редакции

  • 18 марта 2016 г.: опубликовано предупреждение.