पब्लिश करने की तारीख: 18 मार्च, 2016
Android सुरक्षा सलाह, Nexus सुरक्षा बुलेटिन के साथ-साथ मिलती हैं. सुरक्षा सलाह के बारे में ज़्यादा जानकारी के लिए, हमारा खास जानकारी वाला पेज देखें.
खास जानकारी
Google को एक ऐसे रूटिंग ऐप्लिकेशन के बारे में पता चला है जो कुछ Android डिवाइसों (CVE-2015-1805) के कर्नेल में, बिना पैच की गई स्थानीय प्रिविलेज एस्केलेशन की समस्या का इस्तेमाल करता है. इस ऐप्लिकेशन का किसी डिवाइस पर असर पड़े, इसके लिए उपयोगकर्ता को पहले इसे इंस्टॉल करना होगा. Google, ऐप्लिकेशन की पुष्टि करें सुविधा का इस्तेमाल करके, इस कमजोरी का इस्तेमाल करने वाले रूटिंग ऐप्लिकेशन को इंस्टॉल करने से पहले ही ब्लॉक कर देता है. यह सुविधा, Google Play और Google Play के बाहर, दोनों जगह काम करती है. साथ ही, हमने अपने सिस्टम को अपडेट कर दिया है, ताकि इस कमजोरी का इस्तेमाल करने वाले ऐप्लिकेशन का पता लगाया जा सके.
इस समस्या को पूरी तरह से ठीक करने के लिए, पार्टनर को 16 मार्च, 2016 को एक पैच दिया गया था. Nexus के अपडेट बनाए जा रहे हैं और इन्हें कुछ दिनों में रिलीज़ कर दिया जाएगा. इस समस्या के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) के डेटा स्टोर में रिलीज़ कर दिए गए हैं.
बैकग्राउंड
यह अपस्ट्रीम Linux kernel में एक आम समस्या है. इसे अप्रैल 2014 में ठीक किया गया था, लेकिन इसे सुरक्षा से जुड़ी समस्या के तौर पर नहीं बताया गया था. साथ ही, इसे 2 फ़रवरी, 2015 तक CVE-2015-1805 के तौर पर असाइन नहीं किया गया था. C0RE टीम ने 19 फ़रवरी, 2016 को Google को सूचना दी थी कि इस समस्या का इस्तेमाल Android पर किया जा सकता है. साथ ही, एक पैच तैयार किया गया था, ताकि उसे हर महीने होने वाले नियमित अपडेट में शामिल किया जा सके.
Google को 15 मार्च, 2016 को Zimperium से एक रिपोर्ट मिली थी. इसमें बताया गया था कि इस कमज़ोरी का इस्तेमाल करके, Nexus 5 डिवाइस पर बुरा बर्ताव किया गया था. Google ने पुष्टि की है कि सार्वजनिक तौर पर उपलब्ध एक रूटिंग ऐप्लिकेशन, Nexus 5 और Nexus 6 पर इस कमज़ोरी का गलत इस्तेमाल करता है. इससे, डिवाइस के उपयोगकर्ता को रूट की अनुमतियां मिलती हैं.
इस समस्या को गंभीर समस्या के तौर पर रेटिंग दी गई है. इसकी वजह यह है कि इसकी वजह से, डिवाइस में स्थानीय ऐक्सेस लेवल बढ़ सकता है और मनमुताबिक कोड चलाया जा सकता है. इससे, डिवाइस को हमेशा के लिए नुकसान पहुंच सकता है.
दायरा
यह चेतावनी, उन सभी Android डिवाइसों पर लागू होती है जिनमें पैच नहीं किया गया है और जिनमें 3.4, 3.10, और 3.14 वर्शन के कर्नेल हैं. इनमें सभी Nexus डिवाइस भी शामिल हैं. Linux kernel के 3.18 या इसके बाद के वर्शन का इस्तेमाल करने वाले Android डिवाइसों पर, इस तरह के हमले का खतरा नहीं होता.
जोखिम कम करने के तरीके
यहां कुछ ऐसे तरीके दिए गए हैं जिनसे उपयोगकर्ताओं पर इस समस्या का असर कम हो सकता है:
- 'ऐप्लिकेशन की पुष्टि करें' सुविधा को अपडेट किया गया है, ताकि उन ऐप्लिकेशन को इंस्टॉल होने से रोका जा सके जो इस कमजोरी का फ़ायदा उठाने की कोशिश कर रहे हैं. हमें पता चला है कि ये ऐप्लिकेशन, Google Play के अंदर और बाहर, दोनों जगह मौजूद हैं.
- Google Play, रूट करने की सुविधा देने वाले ऐप्लिकेशन को अनुमति नहीं देता. जैसे, इस समस्या का फ़ायदा उठाने वाला ऐप्लिकेशन.
- Linux kernel 3.18 या इसके बाद के वर्शन का इस्तेमाल करने वाले Android डिवाइसों पर, इस तरह के हमले का कोई असर नहीं पड़ता.
आभार
Android, इस चेतावनी में योगदान देने के लिए, C0RE टीम और Zimperium का धन्यवाद करना चाहता है.
सुझाई गई कार्रवाइयाँ
Android सभी उपयोगकर्ताओं को अपने डिवाइसों के लिए, उपलब्ध होने पर अपडेट स्वीकार करने का सुझाव देता है.
समाधान
Google ने AOSP रिपॉज़िटरी में, कई कर्नेल वर्शन के लिए एक फ़िक्स रिलीज़ किया है. Android पार्टनर को इन समस्याओं को ठीक करने के बारे में सूचना दी गई है. साथ ही, उन्हें इन समस्याओं को ठीक करने के लिए कहा गया है. अगर आगे कोई अपडेट करना ज़रूरी होगा, तो Android उन्हें सीधे AOSP पर पब्लिश करेगा.
Kernel वर्शन | पैच |
---|---|
3.4 | AOSP पैच |
3.10 | AOSP पैच |
3.14 | AOSP पैच |
3.18+ | सार्वजनिक Linux कर्नेल में पैच किया गया |
आम तौर पर पूछे जाने वाले सवाल और उनके जवाब
1. समस्या क्या है?
कर्नेल में, विशेषाधिकार बढ़ाने की जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल में मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. साथ ही, हो सकता है कि डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़े.
2. हमलावर इस समस्या का फ़ायदा कैसे उठा सकता है?
इस समस्या का फ़ायदा उठाने वाले ऐप्लिकेशन को इंस्टॉल करने वाले उपयोगकर्ताओं को खतरा हो सकता है. Google Play पर, रूट करने की सुविधा देने वाले ऐप्लिकेशन (जैसे कि इस समस्या का फ़ायदा उठाने वाला ऐप्लिकेशन) पर पाबंदी है. साथ ही, Google, 'ऐप्लिकेशन की पुष्टि करें' सुविधा की मदद से, Google Play के बाहर इस ऐप्लिकेशन को इंस्टॉल करने पर रोक लगा रहा है. हमलावर को उपयोगकर्ता को मैन्युअल तरीके से, उस ऐप्लिकेशन को इंस्टॉल करने के लिए मनाना होगा जिसमें समस्या है.
3. किन डिवाइसों पर असर पड़ सकता है?
Google ने पुष्टि की है कि यह एक्सप्लॉइट, Nexus 5 और 6 पर काम करता है. हालांकि, Android के उन सभी वर्शन में यह जोखिम मौजूद है जिन्हें पैच नहीं किया गया है.
4. क्या Google को इस समस्या का गलत इस्तेमाल करने का कोई सबूत मिला है?
हां, Google को इस बात का सबूत मिला है कि सार्वजनिक तौर पर उपलब्ध रूटिंग टूल का इस्तेमाल करके, Nexus 5 पर इस कमज़ोरी का गलत इस्तेमाल किया जा रहा है. Google को ऐसा कोई भी गलत इस्तेमाल नहीं मिला है जिसे “गलत मकसद से किया गया” माना जा सकता है.
5. इस समस्या को कैसे ठीक किया जाएगा?
Google Play, इस समस्या का फ़ायदा उठाने की कोशिश करने वाले ऐप्लिकेशन को अनुमति नहीं देता. इसी तरह, 'ऐप्लिकेशन की पुष्टि करें' सुविधा, Google Play के बाहर के उन ऐप्लिकेशन को इंस्टॉल होने से रोकती है जो इस समस्या का गलत इस्तेमाल करने की कोशिश करते हैं. अपडेट तैयार होने के बाद, Google Nexus डिवाइसों को भी पैच कर दिया जाएगा. हमने Android पार्टनर को इसकी सूचना दे दी है, ताकि वे भी इसी तरह के अपडेट रिलीज़ कर सकें.
6. मुझे कैसे पता चलेगा कि मेरे डिवाइस में इस समस्या को ठीक करने की सुविधा है?
Android ने हमारे पार्टनर को यह बताने के लिए दो विकल्प दिए हैं कि उनके डिवाइसों पर यह समस्या नहीं आ सकती. जिन Android डिवाइसों में 18 मार्च, 2016 का सिक्योरिटी पैच लेवल है उन पर इस तरह के हमले का कोई खतरा नहीं है. जिन Android डिवाइसों पर 2 अप्रैल, 2016 और उसके बाद का सुरक्षा पैच लेवल है उन पर यह समस्या नहीं होती. सिक्योरिटी पैच लेवल देखने का तरीका जानने के लिए, यह लेख पढ़ें.
संशोधन
- 18 मार्च, 2016: सलाह पब्लिश की गई.