Opublikowano 18 marca 2016 r
Poradniki dotyczące bezpieczeństwa Androida stanowią uzupełnienie Biuletynów bezpieczeństwa Nexusa. Więcej informacji na temat porad dotyczących bezpieczeństwa można znaleźć na naszej stronie podsumowania .
Streszczenie
Firma Google dowiedziała się o aplikacji do rootowania, która wykorzystuje niezałataną lukę w jądrze umożliwiającą podniesienie uprawnień lokalnych na niektórych urządzeniach z systemem Android ( CVE-2015-1805 ). Aby ta aplikacja miała wpływ na urządzenie, użytkownik musi ją najpierw zainstalować. Firma Google blokuje już instalację aplikacji rootujących korzystających z tej luki — zarówno w Google Play, jak i poza Google Play — za pomocą funkcji Weryfikuj aplikacje , a także zaktualizowała swoje systemy, aby wykrywały aplikacje korzystające z tej konkretnej luki.
Aby zapewnić ostatnią warstwę ochrony przed tym problemem, 16 marca 2016 r. partnerzy otrzymali łatkę rozwiązującą ten problem. Trwa tworzenie aktualizacji Nexusa, które zostaną opublikowane w ciągu kilku dni. Poprawki kodu źródłowego rozwiązujące ten problem zostały udostępnione w repozytorium Android Open Source Project (AOSP).
Tło
Jest to znany problem występujący w nadrzędnym jądrze Linuksa, który został naprawiony w kwietniu 2014 r., ale nie został zgłoszony jako poprawka bezpieczeństwa i przypisano mu numer CVE-2015-1805 do 2 lutego 2015 r. 19 lutego 2016 r. zespół C0RE powiadomił Google, że problem można wykorzystać w systemie Android i opracowano łatkę, która ma zostać uwzględniona w nadchodzącej regularnie zaplanowanej comiesięcznej aktualizacji.
15 marca 2016 r. Google otrzymało od firmy Zimperium zgłoszenie dotyczące wykorzystania tej luki w urządzeniu Nexus 5. Firma Google potwierdziła istnienie publicznie dostępnej aplikacji do rootowania, która wykorzystuje tę lukę w zabezpieczeniach Nexusa 5 i Nexusa 6, aby zapewnić użytkownikowi urządzenia uprawnienia roota.
Ten problem ma wagę krytyczną ze względu na możliwość lokalnej eskalacji uprawnień i wykonania dowolnego kodu prowadzącego do trwałego naruszenia bezpieczeństwa lokalnego urządzenia.
Zakres
To zalecenie dotyczy wszystkich niezałatanych urządzeń z Androidem i jądrem w wersjach 3.4, 3.10 i 3.14, w tym wszystkich urządzeń Nexus. Urządzenia z Androidem korzystające z jądra Linuksa w wersji 3.18 lub nowszej nie są podatne.
Łagodzenia
Poniżej przedstawiono rozwiązania zmniejszające prawdopodobieństwo, że ten problem będzie dotyczył użytkowników:
- Zaktualizowano aplikację Verify Apps, aby blokować instalację aplikacji, które, jak się dowiedzieliśmy, próbują wykorzystać tę lukę zarówno w Google Play, jak i poza nim.
- Google Play nie pozwala na rootowanie aplikacji, takich jak ta, która chce wykorzystać ten problem.
- Urządzenia z Androidem korzystające z jądra Linuksa w wersji 3.18 lub nowszej nie są podatne.
Podziękowanie
Android pragnie podziękować zespołowi C0RE i Zimperium za ich wkład w niniejszy poradnik.
Sugerowane działania
Android zachęca wszystkich użytkowników do akceptowania aktualizacji swoich urządzeń, gdy są one dostępne.
Poprawki
Firma Google udostępniła poprawkę w repozytorium AOSP dla wielu wersji jądra. Partnerzy Androida zostali powiadomieni o tych poprawkach i zachęcamy ich do ich zastosowania. Jeśli wymagane będą dalsze aktualizacje, Android opublikuje je bezpośrednio w AOSP.
Wersja jądra | Skrawek |
---|---|
3.4 | Łatka AOSP |
3.10 | Łatka AOSP |
3.14 | Łatka AOSP |
3,18+ | Poprawione w publicznym jądrze Linuksa |
Często zadawane pytania i odpowiedzi
1. Jaki jest problem?
Luka w jądrze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w jądrze. Ten problem ma wagę krytyczną ze względu na możliwość trwałego lokalnego uszkodzenia urządzenia i prawdopodobnie będzie wymagać naprawy urządzenia poprzez ponowne flashowanie systemu operacyjnego.
2. W jaki sposób osoba atakująca mogłaby wykorzystać ten problem?
Użytkownicy instalujący aplikację próbującą wykorzystać ten problem są zagrożeni. Rootowanie aplikacji (takich jak ta, która wykorzystuje ten problem) jest zabronione w Google Play, a Google blokuje instalację tej aplikacji poza Google Play za pomocą funkcji Weryfikuj aplikacje. Osoba atakująca będzie musiała przekonać użytkownika do ręcznego zainstalowania aplikacji, której dotyczy problem.
3. Których urządzeń może to dotyczyć?
Google potwierdziło, że ten exploit działa na Nexusie 5 i 6; jednak wszystkie niezałatane wersje Androida zawierają tę lukę.
4. Czy Google widział dowody wykorzystania tej luki?
Tak, firma Google znalazła dowody na wykorzystanie tej luki w Nexusie 5 przy użyciu publicznie dostępnego narzędzia do rootowania. Google nie zaobserwowało żadnego wykorzystania, które można by sklasyfikować jako „złośliwe”.
5. Jak zamierzasz rozwiązać tę kwestię?
Google Play zabrania aplikacjom prób wykorzystania tego problemu. Podobnie funkcja Verify Apps blokuje instalację aplikacji spoza Google Play, które próbują wykorzystać ten problem. Urządzenia Google Nexus również zostaną wyposażone w łatkę, gdy tylko aktualizacja będzie gotowa. Powiadomiliśmy partnerów korzystających z systemu Android, aby mogli udostępnić podobne aktualizacje.
6. Skąd mam wiedzieć, czy mam urządzenie zawierające rozwiązanie tego problemu?
Android udostępnił naszym partnerom dwie możliwości poinformowania, że ich urządzenia nie są podatne na ten problem. Urządzenia z systemem Android z poprawką zabezpieczeń z 18 marca 2016 r. nie są podatne na ataki. Urządzenia z systemem Android z poprawką zabezpieczeń z 2 kwietnia 2016 r. i nowszą nie są podatne na ten problem. Instrukcje dotyczące sprawdzania poziomu poprawki zabezpieczeń znajdują się w tym artykule .
Wersje
- 18 marca 2016 r.: Opublikowano poradnik.