Android Security Advisory — 2016-03-18

Opublikowano 18 marca 2016 r.

Informacje o zabezpieczeniach w Androidzie stanowią uzupełnienie Biuletynów bezpieczeństwa dotyczących Nexusa. Więcej informacji o informacjach o błędach znajdziesz na stronie podsumowania.

Podsumowanie

Google dowiedziało się o aplikacji do rootowania, która wykorzystuje niezałataną lokalną podatność na podniesienie uprawnień w rdzeniu na niektórych urządzeniach z Androidem (CVE-2015-1805). Aby aplikacja mogła wpływać na urządzenie, użytkownik musi ją najpierw zainstalować. Google blokuje już instalowanie aplikacji do rootowania, które wykorzystują tę lukę w zabezpieczeniach – zarówno w Google Play, jak i poza Google Play – , za pomocą weryfikacji aplikacji. Zaktualizowaliśmy też nasze systemy, aby wykrywały aplikacje, które wykorzystują tę konkretną lukę w zabezpieczeniach.

Aby zapewnić dodatkową ochronę przed tym problemem, 16 marca 2016 r. udostępniono partnerom odpowiednią łatkę. Aktualizacje Nexusa są tworzone i będą udostępniane w ciągu kilku dni. Poprawki kodu źródłowego dotyczące tego problemu zostały udostępnione w repozytorium Projektu Android Open Source (AOSP).

Tło

To znany problem w upstreamowym jądrze Linuksa, który został rozwiązany w kwietniu 2014 r., ale nie został oznaczony jako poprawka zabezpieczeń i otrzymał numer CVE-2015-1805 dopiero 2 lutego 2015 r. 19 lutego 2016 r. zespół C0RE poinformował Google, że problem może być wykorzystywany w Androidzie. Został opracowany odpowiedni pakiet poprawek, który zostanie uwzględniony w nadchodzącej regularnej aktualizacji.

15 marca 2016 r. firma Zimperium przesłała do Google raport, że ta luka w zabezpieczeniach została wykorzystana na urządzeniu Nexus 5. Google potwierdziło, że istnieje publicznie dostępna aplikacja do uzyskiwania dostępu do roota, która wykorzystuje tę lukę w zabezpieczeniach na urządzeniach Nexus 5 i Nexus 6, aby przyznać użytkownikowi uprawnienia roota.

Ten problem został oceniony jako problem o krytycznym stopniu ważności ze względu na możliwość lokalnego podwyższenia uprawnień i wykonania dowolnego kodu, co może doprowadzić do trwałego uszkodzenia urządzenia.

Zakres

To ostrzeżenie dotyczy wszystkich urządzeń z Androidem, na których nie zastosowano poprawek, z jądrem w wersji 3.4, 3.10 i 3.14, w tym wszystkich urządzeń Nexus. Urządzenia z Androidem korzystające z jądra Linuksa w wersji 3.18 lub nowszej nie są podatne na tę lukę.

Złagodzenia

Poniżej znajdziesz sposoby na zmniejszenie prawdopodobieństwa wystąpienia tego problemu u użytkowników:

  • Funkcja weryfikacji aplikacji została zaktualizowana, aby blokować instalację aplikacji, które próbują wykorzystać tę lukę w zabezpieczeniach zarówno w Google Play, jak i poza nim.
  • Google Play nie zezwala na aplikacje do rootowania, takie jak aplikacja próbująca wykorzystać ten problem.
  • Urządzenia z Androidem korzystające z  jądra Linuksa w wersji 3.18 lub nowszej nie są podatne na tę lukę.

Podziękowania

Zespół Androida dziękuje zespołowi C0REZimperium za pomoc w przygotowaniu tego komunikatu.

Sugerowane działania

Android zachęca wszystkich użytkowników do akceptowania aktualizacji na swoich urządzeniach, gdy są dostępne.

Poprawki

Google opublikowało poprawkę w repozytorium AOSP dla wielu wersji jądra. Partnerzy Androida zostali powiadomieni o tych poprawkach i zachęceni do ich zastosowania. Jeśli będą potrzebne dalsze aktualizacje, Android opublikuje je bezpośrednio w AOSP.

wersja jądra; poprawka
3.4 Plik z łatką AOSP
3.10 Plik z łatką AOSP
3,14 Plik z łatką AOSP
3.18+ Poprawka w publicznym jądrze Linuksa

Najczęstsze pytania i odpowiedzi

1. Na czym polega problem?

Luka w zabezpieczeniach związana z podwyższeniem uprawnień w rdzeniu może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w rdzeniu. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia. Możliwe, że konieczna będzie naprawa urządzenia przez ponowne zaflashowanie systemu operacyjnego.

2. Jak atakujący może wykorzystać ten problem?

Użytkownicy, którzy zainstalują aplikację, która próbuje wykorzystać ten problem, są narażeni na ryzyko. Aplikacje do uzyskiwania uprawnień roota (takie jak aplikacja wykorzystująca ten błąd) są zabronione w Google Play, a Google blokuje możliwość ich instalowania spoza Google Play za pomocą funkcji Weryfikuj aplikacje. Aby zaatakować, atakujący musi przekonać użytkownika do ręcznej instalacji aplikacji.

3. Które urządzenia mogą być objęte zmianą?

Google potwierdziło, że ten exploit działa na urządzeniach Nexus 5 i 6, ale wszystkie niezałatane wersje Androida zawierają tę lukę w zabezpieczeniach.

4. Czy Google ma dowody na to, że ta luka w zabezpieczeniach została wykorzystana?

Tak, Google ma dowody na to, że ta luka była wykorzystywana na Nexusie 5 za pomocą publicznie dostępnego narzędzia do rootowania. Google nie zaobserwowało żadnego wykorzystania, które można by zaklasyfikować jako „złośliwe”.

5. Jak zamierzasz rozwiązać ten problem?

Google Play zabrania aplikacji próbujących wykorzystać ten problem. Podobnie funkcja Weryfikuj aplikacje blokuje instalację aplikacji spoza Google Play, które próbują wykorzystać ten problem. Urządzenia Google Nexus zostaną również zaktualizowane, gdy tylko będzie to możliwe. Powiadomimy też partnerów Androida, aby mogli wydać podobne aktualizacje.

6. Jak sprawdzić, czy mam urządzenie z poprawką dla tego problemu?

Android udostępnił naszym partnerom 2 opcje, aby poinformować ich, że ich urządzenia nie są narażone na ten problem. Urządzenia z Androidem i poprawką poziomu zabezpieczeń z 18 marca 2016 r. nie są podatne na tę lukę. Urządzenia z Androidem z poziomem poprawek zabezpieczeń z 2 kwietnia 2016 r. lub nowszym nie są podatne na ten problem. Instrukcje sprawdzania poziomu poprawek zabezpieczeń znajdziesz w tym artykule.

Wersje

  • 18 marca 2016 r.: opublikowano ostrzeżenie.