Google cam kết thúc đẩy công bằng chủng tộc cho Cộng đồng người da đen. Xem cách thực hiện.

Tư vấn bảo mật Android - 2016-03-18

Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.

Xuất bản ngày 18 tháng 3 năm 2016

Cố vấn bảo mật Android là phần bổ sung cho Bản tin bảo mật của Nexus. Tham khảo trang tóm tắt của chúng tôi để biết thêm thông tin về Tư vấn Bảo mật.

Bản tóm tắt

Google đã phát hiện ra một ứng dụng root sử dụng lỗ hổng đặc quyền nâng cấp cục bộ chưa được vá trong nhân trên một số thiết bị Android ( CVE-2015-1805 ). Để ứng dụng này ảnh hưởng đến thiết bị, trước tiên người dùng phải cài đặt nó. Google đã chặn cài đặt các ứng dụng root sử dụng lỗ hổng này - cả trong Google Play và bên ngoài Google Play - bằng cách sử dụng Xác minh ứng dụng và đã cập nhật hệ thống của chúng tôi để phát hiện các ứng dụng sử dụng lỗ hổng cụ thể này.

Để cung cấp lớp bảo vệ cuối cùng cho sự cố này, các đối tác đã được cung cấp bản vá cho sự cố này vào ngày 16 tháng 3 năm 2016. Các bản cập nhật Nexus đang được tạo và sẽ được phát hành trong vòng vài ngày tới. Các bản vá mã nguồn cho vấn đề này đã được phát hành vào kho lưu trữ Dự án nguồn mở Android (AOSP).

Tiểu sử

Đây là sự cố đã biết trong nhân Linux ngược dòng đã được khắc phục vào tháng 4 năm 2014 nhưng không được gọi là bản sửa lỗi bảo mật và được chỉ định CVE-2015-1805 cho đến ngày 2 tháng 2 năm 2015. Vào ngày 19 tháng 2 năm 2016, Nhóm C0RE đã thông báo cho Google rằng vấn đề có thể được khai thác trên Android và một bản vá đã được phát triển để đưa vào bản cập nhật hàng tháng thường xuyên được lên lịch sắp tới.

Vào ngày 15 tháng 3 năm 2016, Google nhận được một báo cáo từ Zimperium rằng lỗ hổng này đã bị lạm dụng trên thiết bị Nexus 5. Google đã xác nhận sự tồn tại của một ứng dụng root có sẵn công khai lạm dụng lỗ hổng này trên Nexus 5 và Nexus 6 để cung cấp đặc quyền root cho người dùng thiết bị.

Sự cố này được đánh giá là Sự cố nghiêm trọng nghiêm trọng do khả năng leo thang đặc quyền cục bộ và thực thi mã tùy ý dẫn đến xâm phạm thiết bị vĩnh viễn cục bộ.

Phạm vi

Lời khuyên này áp dụng cho tất cả các thiết bị Android chưa được vá lỗi trên các phiên bản nhân 3.4, 3.10 và 3.14, bao gồm tất cả các thiết bị Nexus. Các thiết bị Android sử dụng nhân Linux phiên bản 3.18 trở lên không dễ bị tấn công.

Giảm nhẹ

Sau đây là các biện pháp giảm nhẹ giúp giảm khả năng người dùng bị ảnh hưởng bởi vấn đề này:

  • Xác minh Ứng dụng đã được cập nhật để chặn cài đặt các ứng dụng mà chúng tôi biết được đang cố gắng khai thác lỗ hổng này cả trong và ngoài Google Play.
  • Google Play không cho phép các ứng dụng root, như ứng dụng đang tìm cách khai thác vấn đề này.
  • Các thiết bị Android sử dụng nhân Linux phiên bản 3.18 trở lên không dễ bị tấn công.

Sự nhìn nhận

Android xin cảm ơn Nhóm C0REZimperium vì những đóng góp của họ cho tư vấn này.

Các hành động được đề xuất

Android khuyến khích tất cả người dùng chấp nhận các bản cập nhật cho thiết bị của họ khi chúng có sẵn.

Sửa lỗi

Google đã phát hành bản sửa lỗi trong kho lưu trữ AOSP cho nhiều phiên bản hạt nhân. Các đối tác Android đã được thông báo về các bản sửa lỗi này và được khuyến khích áp dụng chúng. Nếu cần cập nhật thêm, Android sẽ xuất bản chúng trực tiếp lên AOSP.

Phiên bản hạt nhân
3,4 Bản vá AOSP
3,10 Bản vá AOSP
3,14 Bản vá AOSP
3,18+ Đã vá trong nhân Linux công khai

Câu hỏi và câu trả lời phổ biến

1. Vấn đề là gì?

Việc nâng cao lỗ hổng đặc quyền trong hạt nhân có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong hạt nhân. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng xâm phạm thiết bị vĩnh viễn cục bộ và thiết bị có thể cần được sửa chữa bằng cách nhấp nháy lại hệ điều hành.

2. Kẻ tấn công sẽ tìm cách khai thác vấn đề này như thế nào?

Người dùng cài đặt một ứng dụng tìm cách khai thác vấn đề này sẽ gặp rủi ro. Các ứng dụng root (như ứng dụng đang khai thác vấn đề này) bị cấm trong Google Play và Google đang chặn cài đặt ứng dụng này bên ngoài Google Play thông qua Xác minh ứng dụng. Kẻ tấn công sẽ cần thuyết phục người dùng cài đặt thủ công một ứng dụng bị ảnh hưởng.

3. Những thiết bị nào có thể bị ảnh hưởng?

Google đã xác nhận rằng khai thác này hoạt động trên Nexus 5 và 6; tuy nhiên tất cả các phiên bản Android chưa được vá đều chứa lỗ hổng bảo mật.

4. Google đã thấy bằng chứng về việc lỗ hổng này bị lạm dụng chưa?

Có, Google đã thấy bằng chứng về việc lỗ hổng này đã bị lạm dụng trên Nexus 5 bằng cách sử dụng công cụ root có sẵn công khai. Google đã không quan sát thấy bất kỳ hoạt động khai thác nào được phân loại là "độc hại".

5. Bạn sẽ giải quyết vấn đề này như thế nào?

Google Play cấm các ứng dụng cố gắng khai thác vấn đề này. Tương tự, Xác minh ứng dụng chặn cài đặt ứng dụng từ bên ngoài Google Play cố gắng khai thác vấn đề này. Các thiết bị Google Nexus cũng sẽ được vá ngay khi có bản cập nhật và chúng tôi đã thông báo cho các đối tác Android để họ có thể phát hành các bản cập nhật tương tự.

6. Làm cách nào để biết liệu tôi có thiết bị có bản sửa lỗi cho vấn đề này hay không?

Android đã cung cấp hai tùy chọn cho các đối tác của chúng tôi để thông báo rằng thiết bị của họ không dễ bị ảnh hưởng bởi sự cố này. Các thiết bị Android có cấp bản vá bảo mật ngày 18 tháng 3 năm 2016 không dễ bị tấn công. Các thiết bị Android có cấp bản vá bảo mật từ ngày 2 tháng 4 năm 2016 trở lên không dễ bị sự cố này. Tham khảo bài viết này để biết hướng dẫn về cách kiểm tra mức độ vá lỗi bảo mật.

Bản sửa đổi

  • Ngày 18 tháng 3 năm 2016: Tư vấn được xuất bản.