Thông báo bảo mật của Android — Ngày 18 tháng 3 năm 2016

Ngày phát hành: 18 tháng 3 năm 2016

Thông báo bảo mật của Android là thông tin bổ sung cho Bản tin bảo mật của Nexus. Hãy tham khảo trang tóm tắt của chúng tôi để biết thêm thông tin về Thông báo bảo mật.

Tóm tắt

Google đã phát hiện một ứng dụng can thiệp vào hệ thống bằng cách sử dụng một lỗ hổng nâng cao đặc quyền cục bộ chưa được vá trong hạt nhân trên một số thiết bị Android (CVE-2015-1805). Để ứng dụng này ảnh hưởng đến một thiết bị, trước tiên người dùng phải cài đặt ứng dụng đó. Google đã chặn việc cài đặt các ứng dụng can thiệp vào hệ thống bằng cách sử dụng lỗ hổng này — cả trong Google Play và bên ngoài Google Play — bằng tính năng Xác minh ứng dụng, đồng thời đã cập nhật hệ thống để phát hiện các ứng dụng sử dụng lỗ hổng cụ thể này.

Để cung cấp một lớp bảo vệ cuối cùng cho vấn đề này, các đối tác đã được cung cấp một bản vá cho vấn đề này vào ngày 16 tháng 3 năm 2016. Chúng tôi đang tạo bản cập nhật cho Nexus và sẽ phát hành trong vòng vài ngày. Bản vá mã nguồn cho vấn đề này đã được phát hành cho kho lưu trữ Dự án nguồn mở Android (AOSP).

Thông tin khái quát

Đây là một vấn đề đã biết trong nhân Linux ngược dòng đã được khắc phục vào tháng 4 năm 2014 nhưng không được gọi là bản sửa lỗi bảo mật và được chỉ định CVE-2015-1805 cho đến ngày 2 tháng 2 năm 2015. Vào ngày 19 tháng 2 năm 2016, Nhóm C0RE đã thông báo cho Google rằng vấn đề này có thể bị khai thác trên Android và một bản vá đã được phát triển để đưa vào bản cập nhật hằng tháng theo lịch.

Vào ngày 15 tháng 3 năm 2016, Google nhận được báo cáo của Zimperium cho biết lỗ hổng này đã bị lợi dụng trên thiết bị Nexus 5. Google đã xác nhận sự tồn tại của một ứng dụng can thiệp hệ thống có sẵn công khai, ứng dụng này lợi dụng lỗ hổng này trên Nexus 5 và Nexus 6 để cấp cho người dùng thiết bị các đặc quyền cấp gốc.

Vấn đề này được đánh giá là vấn đề nghiêm trọng do có khả năng nâng cấp đặc quyền cục bộ và thực thi mã tuỳ ý dẫn đến việc xâm phạm thiết bị vĩnh viễn cục bộ.

Phạm vi

Thông báo này áp dụng cho tất cả thiết bị Android chưa được vá trên phiên bản hạt nhân 3.4, 3.10 và 3.14, bao gồm cả tất cả thiết bị Nexus. Thiết bị Android sử dụng nhân Linux phiên bản 3.18 trở lên không bị lỗ hổng.

Giải pháp giảm thiểu

Sau đây là các biện pháp giảm thiểu giúp giảm khả năng người dùng bị ảnh hưởng bởi vấn đề này:

  • Chúng tôi đã cập nhật tính năng Xác minh ứng dụng để chặn việc cài đặt các ứng dụng mà chúng tôi nhận thấy đang cố gắng khai thác lỗ hổng này cả trong và ngoài Google Play.
  • Google Play không cho phép các ứng dụng can thiệp vào hệ thống, chẳng hạn như ứng dụng tìm cách khai thác vấn đề này.
  • Các thiết bị Android sử dụng hạt nhân Linux phiên bản 3.18 trở lên không bị lỗ hổng.

Lời cảm ơn

Android xin cảm ơn Nhóm C0REZimperium đã đóng góp cho thông báo này.

Hành động đề xuất

Android khuyến khích tất cả người dùng chấp nhận bản cập nhật cho thiết bị của họ khi có.

Sửa lỗi

Google đã phát hành bản sửa lỗi trong kho lưu trữ AOSP cho nhiều phiên bản nhân. Các đối tác Android đã được thông báo về các bản sửa lỗi này và nên áp dụng các bản sửa lỗi đó. Nếu cần cập nhật thêm, Android sẽ trực tiếp phát hành các bản cập nhật đó lên AOSP.

Phiên bản Kernel Bản vá
3.4 Bản vá AOSP
3.10 Bản vá AOSP
3,14 Bản vá AOSP
3.18 trở lên Đã vá trong nhân Linux công khai

Câu hỏi thường gặp và câu trả lời

1. Vấn đề là gì?

Lỗ hổng nâng cao đặc quyền trong hạt nhân có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong hạt nhân. Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Cực kỳ nghiêm trọng) do có khả năng thiết bị bị xâm phạm vĩnh viễn trên thiết bị cục bộ và có thể cần phải sửa chữa thiết bị bằng cách cài đặt lại hệ điều hành.

2. Kẻ tấn công sẽ tìm cách khai thác vấn đề này như thế nào?

Những người dùng cài đặt ứng dụng tìm cách khai thác vấn đề này sẽ gặp rủi ro. Các ứng dụng can thiệp vào hệ thống (như ứng dụng đang khai thác vấn đề này) bị cấm trên Google Play và Google đang chặn việc cài đặt ứng dụng này bên ngoài Google Play thông qua tính năng Xác minh ứng dụng. Kẻ tấn công cần thuyết phục người dùng cài đặt ứng dụng bị ảnh hưởng theo cách thủ công.

3. Những thiết bị nào có thể bị ảnh hưởng?

Google đã xác nhận rằng lỗ hổng này hoạt động trên Nexus 5 và 6; tuy nhiên, tất cả các phiên bản Android chưa được vá đều chứa lỗ hổng này.

4. Google có bằng chứng nào cho thấy lỗ hổng này đang bị lợi dụng không?

Có, Google đã thấy bằng chứng về việc lỗ hổng này bị lợi dụng trên một chiếc Nexus 5 bằng một công cụ can thiệp vào hệ thống có sẵn công khai. Google không ghi nhận bất kỳ hành vi khai thác nào được phân loại là "hành vi độc hại".

5. Bạn sẽ giải quyết vấn đề này như thế nào?

Google Play nghiêm cấm các ứng dụng cố gắng khai thác vấn đề này. Tương tự, tính năng Xác minh ứng dụng sẽ chặn việc cài đặt các ứng dụng bên ngoài Google Play có ý định khai thác vấn đề này. Các thiết bị Google Nexus cũng sẽ được vá ngay khi bản cập nhật sẵn sàng và chúng tôi đã thông báo cho các đối tác Android để họ có thể phát hành các bản cập nhật tương tự.

6. Làm cách nào để biết thiết bị của tôi có bản sửa lỗi cho vấn đề này hay không?

Android đã cung cấp cho các đối tác hai lựa chọn để thông báo rằng thiết bị của họ không dễ bị vấn đề này. Các thiết bị Android có bản vá bảo mật cấp ngày 18 tháng 3 năm 2016 sẽ không bị lỗ hổng. Các thiết bị Android có cấp độ bản vá bảo mật từ ngày 2 tháng 4 năm 2016 trở lên sẽ không gặp phải vấn đề này. Hãy tham khảo bài viết này để biết hướng dẫn cách kiểm tra cấp bản vá bảo mật.

Bản sửa đổi

  • Ngày 18 tháng 3 năm 2016: Thông báo được phát hành.