Zalecenie dotyczące bezpieczeństwa Androida — 2016-03-18

Zadbaj o dobrą organizację dzięki kolekcji Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.

Opublikowano 18 marca 2016 r.

Porady dotyczące bezpieczeństwa Androida stanowią uzupełnienie biuletynów dotyczących bezpieczeństwa Nexusa. Więcej informacji na temat porad dotyczących bezpieczeństwa można znaleźć na naszej stronie podsumowania .

Streszczenie

Firma Google dowiedziała się o aplikacji rootującej wykorzystującej niezałataną lukę lokalnego podniesienia uprawnień w jądrze na niektórych urządzeniach z Androidem ( CVE-2015-1805 ). Aby ta aplikacja wpłynęła na urządzenie, użytkownik musi ją najpierw zainstalować. Google już blokuje instalację rootujących aplikacji, które wykorzystują tę lukę – zarówno w Google Play, jak i poza Google Play – za pomocą Weryfikuj aplikacje i zaktualizowaliśmy nasze systemy, aby wykrywać aplikacje wykorzystujące tę konkretną lukę.

Aby zapewnić ostateczną ochronę przed tym problemem, partnerzy otrzymali poprawkę na ten problem w dniu 16 marca 2016 r. Aktualizacje Nexusa są tworzone i zostaną wydane w ciągu kilku dni. Poprawki kodu źródłowego dotyczące tego problemu zostały udostępnione w repozytorium Android Open Source Project (AOSP).

Tło

Jest to znany problem w pierwotnym jądrze systemu Linux, który został naprawiony w kwietniu 2014 r., ale nie został wywołany jako poprawka bezpieczeństwa i przypisany do CVE-2015-1805 do 2 lutego 2015 r. 19 lutego 2016 r. zespół C0RE powiadomił firmę Google, że problem mógł zostać wykorzystany na Androidzie i opracowano łatkę, która ma zostać uwzględniona w nadchodzącej, regularnie zaplanowanej comiesięcznej aktualizacji.

15 marca 2016 r. Google otrzymał raport od Zimperium, że ta luka została wykorzystana na urządzeniu Nexus 5. Firma Google potwierdziła istnienie publicznie dostępnej aplikacji do rootowania, która wykorzystuje tę lukę na Nexusie 5 i Nexusie 6, aby zapewnić użytkownikowi urządzenia uprawnienia roota.

Ten problem jest oceniany jako problem o krytycznym znaczeniu ze względu na możliwość lokalnej eskalacji uprawnień i wykonania dowolnego kodu prowadzącego do lokalnego trwałego naruszenia bezpieczeństwa urządzenia.

Zakres

Ten poradnik dotyczy wszystkich niezałatanych urządzeń z Androidem z jądrem w wersjach 3.4, 3.10 i 3.14, w tym wszystkich urządzeń Nexus. Urządzenia z systemem Android korzystające z jądra systemu Linux w wersji 3.18 lub nowszej nie są podatne na ataki.

Łagodzenia

Poniżej przedstawiono środki zaradcze, które zmniejszają prawdopodobieństwo, że ten problem dotyczy użytkowników:

  • Sprawdź, czy aplikacje zostały zaktualizowane w celu zablokowania instalacji aplikacji, o których dowiedzieliśmy się, że próbują wykorzystać tę lukę zarówno w Google Play, jak i poza nią.
  • Google Play nie zezwala na rootowanie aplikacji, takich jak ta, która próbuje wykorzystać ten problem.
  • Urządzenia z systemem Android korzystające z jądra systemu Linux w wersji 3.18 lub nowszej nie są podatne na ataki.

Podziękowanie

Android chciałby podziękować zespołowi C0RE i firmie Zimperium za ich wkład w ten poradnik.

Sugerowane działania

Android zachęca wszystkich użytkowników do akceptowania aktualizacji na swoich urządzeniach, gdy są one dostępne.

Poprawki

Firma Google wydała poprawkę w repozytorium AOSP dla wielu wersji jądra. Partnerzy Androida zostali powiadomieni o tych poprawkach i zachęcamy do ich zastosowania. Jeśli wymagane są dalsze aktualizacje, system Android opublikuje je bezpośrednio w AOSP.

Wersja jądra Łata
3.4 łatka AOSP
3.10 łatka AOSP
3,14 łatka AOSP
3.18+ Łata w publicznym jądrze Linux

Często zadawane pytania i odpowiedzi

1. W czym problem?

Luka umożliwiająca podniesienie uprawnień w jądrze może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w jądrze. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego złamania zabezpieczeń urządzenia, które prawdopodobnie będzie wymagało naprawy przez ponowne załadowanie systemu operacyjnego.

2. W jaki sposób atakujący chciałby wykorzystać ten problem?

Zagrożeni są użytkownicy, którzy instalują aplikację, która próbuje wykorzystać ten problem. Aplikacje rootujące (takie jak ta, która wykorzystuje ten problem) są zabronione w Google Play, a Google blokuje instalację tej aplikacji poza Google Play poprzez Weryfikację aplikacji. Osoba atakująca musiałaby przekonać użytkownika do ręcznego zainstalowania aplikacji, której dotyczy luka.

3. Których urządzeń może dotyczyć problem?

Google potwierdziło, że ten exploit działa na Nexusie 5 i 6; jednak wszystkie niezałatane wersje Androida zawierają tę lukę.

4. Czy firma Google widziała dowody na nadużycie tej luki w zabezpieczeniach?

Tak, Google widział dowody na nadużycie tej luki w Nexusie 5 za pomocą publicznie dostępnego narzędzia do rootowania. Google nie zaobserwował żadnego wykorzystania, które zostałoby sklasyfikowane jako „złośliwe”.

5. Jak zamierzasz rozwiązać ten problem?

Google Play zabrania aplikacjom próbującym wykorzystać ten problem. Podobnie Weryfikacja aplikacji blokuje instalowanie aplikacji spoza Google Play, które próbują wykorzystać ten problem. Urządzenia Google Nexus również zostaną zaktualizowane, gdy tylko aktualizacja będzie gotowa i powiadomiliśmy partnerów Androida, aby mogli wydać podobne aktualizacje.

6. Skąd mam wiedzieć, czy mam urządzenie, które zawiera poprawkę dla tego problemu?

Android udostępnił naszym partnerom dwie opcje informowania, że ​​ich urządzenia nie są podatne na ten problem. Urządzenia z systemem Android z poprawką zabezpieczeń z 18 marca 2016 r. nie są podatne na ataki. Urządzenia z systemem Android z poprawkami zabezpieczeń z dnia 2 kwietnia 2016 r. i nowszymi nie są podatne na ten problem. Zapoznaj się z tym artykułem , aby uzyskać instrukcje dotyczące sprawdzania poziomu poprawki zabezpieczeń.

Rewizje

  • 18 marca 2016 r.: opublikowano poradnik.