Google berkomitmen untuk mendorong terwujudnya keadilan ras bagi komunitas Kulit Hitam. Lihat caranya.

Saran Keamanan Android — 18-03-2016

Diterbitkan 18 Maret 2016

Nasihat Keamanan Android merupakan pelengkap dari Buletin Keamanan Nexus. Lihat halaman ringkasan kami untuk informasi lebih lanjut tentang Penasihat Keamanan.

Ringkasan

Google telah mengetahui aplikasi rooting menggunakan peningkatan kerentanan hak istimewa lokal yang belum ditambal di kernel pada beberapa perangkat Android ( CVE-2015-1805 ). Agar aplikasi ini memengaruhi perangkat, pengguna harus menginstalnya terlebih dahulu. Google telah memblokir pemasangan aplikasi rooting yang menggunakan kerentanan ini — baik di dalam Google Play maupun di luar Google Play — menggunakan Verifikasi Aplikasi , dan telah memperbarui sistem kami untuk mendeteksi aplikasi yang menggunakan kerentanan khusus ini.

Untuk memberikan lapisan pertahanan terakhir untuk masalah ini, mitra diberikan tambalan untuk masalah ini pada 16 Maret 2016. Pembaruan Nexus sedang dibuat dan akan dirilis dalam beberapa hari. Patch kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP).

Latar belakang

Ini adalah masalah umum di kernel Linux upstream yang telah diperbaiki pada April 2014 tetapi tidak dipanggil sebagai perbaikan keamanan dan ditetapkan CVE-2015-1805 hingga 2 Februari 2015. Pada 19 Februari 2016, Tim C0RE memberi tahu Google bahwa masalah ini dapat dieksploitasi di Android dan tambalan dikembangkan untuk disertakan dalam pembaruan bulanan yang dijadwalkan secara berkala yang akan datang.

Pada 15 Maret 2016 Google menerima laporan dari Zimperium bahwa kerentanan ini telah disalahgunakan pada perangkat Nexus 5. Google telah mengkonfirmasi keberadaan aplikasi rooting yang tersedia untuk umum yang menyalahgunakan kerentanan ini pada Nexus 5 dan Nexus 6 untuk memberi pengguna perangkat hak akses root.

Masalah ini dinilai sebagai masalah tingkat keparahan Kritis karena kemungkinan eskalasi hak istimewa lokal dan eksekusi kode arbitrer yang mengarah ke kompromi perangkat permanen lokal.

Cakupan

Saran ini berlaku untuk semua perangkat Android yang belum ditambal pada kernel versi 3.4, 3.10 dan 3.14, termasuk semua perangkat Nexus. Perangkat Android yang menggunakan kernel Linux versi 3.18 atau lebih tinggi tidak rentan.

Mitigasi

Berikut ini adalah mitigasi yang mengurangi kemungkinan pengguna terkena dampak masalah ini:

  • Verifikasi Aplikasi telah diperbarui untuk memblokir pemasangan aplikasi yang kami pelajari mencoba mengeksploitasi kerentanan ini baik di dalam maupun di luar Google Play.
  • Google Play tidak mengizinkan aplikasi rooting, seperti yang ingin mengeksploitasi masalah ini.
  • Perangkat Android yang menggunakan kernel Linux versi 3.18 atau lebih tinggi tidak rentan.

Ucapan Terima Kasih

Android ingin mengucapkan terima kasih kepada Tim C0RE dan Zimperium atas kontribusi mereka terhadap saran ini.

Tindakan yang disarankan

Android mendorong semua pengguna untuk menerima pembaruan pada perangkat mereka saat tersedia.

Perbaikan

Google telah merilis perbaikan di repositori AOSP untuk beberapa versi kernel. Mitra Android telah diberitahu tentang perbaikan ini dan didorong untuk menerapkannya. Jika pembaruan lebih lanjut diperlukan, Android akan mempublikasikannya langsung ke AOSP.

Versi Kernel tambalan
3.4 Patch AOSP
3.10 Patch AOSP
3.14 Patch AOSP
3.18+ Ditambal di kernel Linux publik

Pertanyaan dan Jawaban Umum

1. Apa masalahnya?

Peningkatan kerentanan hak istimewa di kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer di kernel. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kompromi perangkat permanen lokal dan perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi.

2. Bagaimana penyerang berusaha untuk mengeksploitasi masalah ini?

Pengguna yang memasang aplikasi yang berusaha mengeksploitasi masalah ini berisiko. Rooting aplikasi (seperti yang mengeksploitasi masalah ini) dilarang di Google Play, dan Google memblokir pemasangan aplikasi ini di luar Google Play melalui Verify Apps. Penyerang perlu meyakinkan pengguna untuk menginstal aplikasi yang terpengaruh secara manual.

3. Perangkat mana yang dapat terpengaruh?

Google telah mengkonfirmasi bahwa eksploitasi ini bekerja pada Nexus 5 dan 6; namun semua versi Android yang belum ditambal mengandung kerentanan.

4. Apakah Google melihat bukti kerentanan ini disalahgunakan?

Ya, Google telah melihat bukti kerentanan ini disalahgunakan pada Nexus 5 menggunakan alat rooting yang tersedia untuk umum. Google belum mengamati eksploitasi apa pun yang akan diklasifikasikan sebagai "berbahaya".

5. Bagaimana Anda akan menangani masalah ini?

Google Play melarang aplikasi yang mencoba mengeksploitasi masalah ini. Demikian pula, Verifikasi Aplikasi memblokir pemasangan aplikasi dari luar Google Play yang mencoba mengeksploitasi masalah ini. Perangkat Google Nexus juga akan ditambal segera setelah pembaruan siap dan kami telah memberi tahu mitra Android agar mereka dapat merilis pembaruan serupa.

6. Bagaimana saya tahu jika saya memiliki perangkat yang berisi perbaikan untuk masalah ini?

Android telah memberikan dua opsi kepada mitra kami untuk menyampaikan bahwa perangkat mereka tidak rentan terhadap masalah ini. Perangkat Android dengan tingkat patch keamanan 18 Maret 2016 tidak rentan. Perangkat Android dengan tingkat patch keamanan 2 April 2016 dan yang lebih baru tidak rentan terhadap masalah ini. Lihat artikel ini untuk petunjuk tentang cara memeriksa tingkat patch keamanan.

Revisi

  • 18 Maret 2016: Penasihat diterbitkan.