تم النشر في 18 آذار (مارس) 2016
تُعدّ إشعارات أمان Android تكميلية لنشرات أمان أجهزة Nexus. يُرجى الرجوع إلى صفحة الملخّص للحصول على مزيد من المعلومات عن إشعارات الأمان.
ملخّص
رصد فريق Google تطبيقًا يتيح الوصول إلى الجذر باستخدام ثغرة محلية لم يتم تصحيحها في نواة بعض أجهزة Android تتعلّق برفع مستوى الأذونات (CVE-2015-1805). لكي يؤثر هذا التطبيق في جهاز، يجب أن تثبِّته أولاً. تحظر Google حاليًا تثبيت التطبيقات التي تستخدم ميزة"التجذير" والتي تستغل هذه الصعوبة ، سواءً على Google Play أو خارج Google Play ، وذلك باستخدام ميزة التحقّق من التطبيقات، وقد عدّلنا أنظمتنا لرصد التطبيقات التي تستخدم هذه الصعوبة المحدّدة.
لتوفير طبقة دفاع نهائية لهذه المشكلة، تم تزويد الشركاء بتاريخ 16 آذار (مارس) 2016 بأحد الإصلاحات لهذه المشكلة. يتم إنشاء تحديثات Nexus وسيتم إصدارها في غضون بضعة أيام. تم إصدار تصحيحات الرموز المصدر لهذه المشكلة في مستودع "مشروع Android المفتوح المصدر" (AOSP).
الخلفية
هذه مشكلة معروفة في نواة Linux الأساسية تم حلّها في نيسان (أبريل) 2014 ولكن لم يتم تصنيفها كحلّ أمني ولم يتم تحديد CVE-2015-1805 لها حتى 2 شباط (فبراير) 2015. في 19 شباط (فبراير) 2016، أبلغ فريق C0RE فريق Google بأنّه يمكن استغلال المشكلة على نظام التشغيل Android وأنّه تم تطوير تصحيح ليتم تضمينه في تحديث شهري قادم مجدوَل بانتظام.
في 15 آذار (مارس) 2016، تلقّت Google تقريرًا من شركة Zimperium يفيد بأنّه تم إساءة استخدام هذه الثغرة الأمنية على جهاز Nexus 5. أكّدت Google توفّر تطبيق متاح للجميع لمنح إذن الوصول إلى الجذر ويستغل هذه الثغرة في جهازَي Nexus 5 وNexus 6 لمنح مستخدم الجهاز امتيازات الوصول إلى الجذر.
تم تصنيف هذه المشكلة على أنّها مشكلة خطيرة بسبب احتمال تصعيد الأذونات المحلية وتنفيذ رموز عشوائية يؤدي إلى اختراق الجهاز بشكل دائم على المستوى المحلي.
النطاق
ينطبق هذا الإشعار على جميع أجهزة Android التي لم يتم تصحيحها والتي تعمل بإصدارات kernel 3.4 و 3.10 و3.14، بما في ذلك جميع أجهزة Nexus. إنّ أجهزة Android التي تستخدم ملف kernel لنظام التشغيل Linux الإصدار 3.18 أو الإصدارات الأحدث ليست عرضة للاختراق.
إجراءات التخفيف
في ما يلي الإجراءات التي تقلّل من احتمال تأثُّر المستخدمين بهذه المشكلة:
- تم تعديل ميزة "التحقّق من التطبيقات" لحظر تثبيت التطبيقات التي تبيّن لنا أنّها تحاول استغلال هذه الثغرة داخل Google Play وخارجه.
- لا يسمح Google Play بتطبيقات الحصول على إذن الوصول إلى الجذر، مثل التطبيق الذي يحاول استغلال هذه المشكلة.
- إنّ أجهزة Android التي تستخدم الإصدار 3.18 من نواة Linux أو إصدارًا أحدث ليست عرضة للاختراق.
الشكر والتقدير
يودّ فريق Android أن يشكر فريق C0RE وZimperium على مساهمتهما في إعداد هذا الإشعار.
إجراءات مقترحة
ننصح جميع مستخدمي Android بقبول تحديثات أجهزتهم عند توفّرها.
الإصلاحات
أصدرت Google حلًا في مستودع AOSP لعدة إصدارات من النواة. تم إشعار شركاء Android بهذه الإصلاحات وننصحك بتطبيق هذه الإصلاحات. إذا كانت هناك حاجة إلى إجراء المزيد من التعديلات، ستنشرها خدمة Android مباشرةً في AOSP.
إصدار النواة | التصحيح |
---|---|
3.4 | تصحيح AOSP |
3.10 | تصحيح AOSP |
3.14 | تصحيح AOSP |
3.18 والإصدارات الأحدث | تم تصحيحها في نواة Linux العامة |
الأسئلة الشائعة والأجوبة عنها
1. ما هي المشكلة؟
يمكن أن تؤدي ثغرة أمنية لرفع مستوى الأذونات في النواة إلى تمكين تطبيق محلي ضار من تنفيذ رمز عشوائي في النواة. تم تصنيف هذه المشكلة على أنّها خطيرة جدًا بسبب احتمالية اختراق الجهاز نهائيًا محليًا، وقد يتطلّب الجهاز الإصلاح من خلال إعادة فلاش نظام التشغيل.
2. كيف سيحاول المهاجم استغلال هذه المشكلة؟
وبالتالي، فإنّ المستخدمين الذين ثبّتوا تطبيقًا يهدف إلى استغلال هذه المشكلة يكونون معرّضين للخطر. إنّ التطبيقات التي تمنح إذن الوصول إلى الجذر (مثل التطبيق الذي يستغلّ هذه المشكلة) ممنوعة على Google Play، وتحظر Google تثبيت هذا التطبيق خارج Google Play من خلال ميزة "التحقّق من التطبيقات". على المهاجم إقناع المستخدم بتثبيت تطبيق مصاب يدويًا.
3. ما هي الأجهزة التي يمكن أن تتأثر؟
أكّدت Google أنّ هذه الثغرة تعمل على جهازَي Nexus 5 و6، ولكن جميع الإصدارات غير المصحَّحة من Android تحتوي على الثغرة.
4. هل رصدت Google دليلاً على إساءة استخدام هذه الثغرة؟
نعم، رصدت Google دليلاً على إساءة استخدام هذه الثغرة على هاتف Nexus 5 باستخدام أداة توفّرها للجميع تتيح الوصول إلى الجذر. لم ترصد Google أي عملية استغلال يمكن تصنيفها على أنّها "ضارّة".
5. كيف ستعالج هذه المشكلة؟
يحظر Google Play التطبيقات التي تحاول استغلال هذه المشكلة. وبالمثل، تحظر ميزة "التحقّق من التطبيقات" تثبيت التطبيقات من خارج Google Play التي تحاول استغلال هذه المشكلة. سيتم أيضًا تصحيح أخطاء أجهزة Google Nexus بمجرد أن يصبح التحديث جاهزًا، وسنُعلم شركاء Android حتى يتمكّنوا من إصدار تحديثات مشابهة.
6. كيف يمكنني معرفة ما إذا كان لدي جهاز يتضمّن حلًا لهذه المشكلة؟
قدّمت منصة Android خيارَين لشركائنا لإعلامهم بأنّ أجهزتهم ليست عرضة لهذه المشكلة. إنّ أجهزة Android التي تم تحديثها لتضمين رمز تصحيح أمان بتاريخ 18 آذار (مارس) 2016 ليست عرضة للاختراق. إنّ أجهزة Android التي تم تحديثها بتاريخ 2 نيسان (أبريل) 2016 أو الإصدارات الأحدث ليست عرضة لهذه المشكلة. يُرجى الرجوع إلى هذه المقالة للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان.
إصدارات
- 18 آذار (مارس) 2016: تم نشر الإشعار.