Google berkomitmen untuk mendorong terwujudnya keadilan ras bagi komunitas Kulit Hitam. Lihat caranya.

Penasihat Keamanan Android - 2016-03-18

Dipublikasikan 18 Maret 2016

Penasihat Keamanan Android merupakan tambahan untuk Buletin Keamanan Nexus. Lihat halaman ringkasan kami untuk informasi lebih lanjut tentang Security Advisories.

Ringkasan

Google telah mengetahui aplikasi rooting yang menggunakan elevasi lokal kerentanan hak istimewa yang belum ditambal di kernel pada beberapa perangkat Android ( CVE-2015-1805 ). Agar aplikasi ini memengaruhi perangkat, pengguna harus menginstalnya terlebih dahulu. Google telah memblokir pemasangan aplikasi rooting yang menggunakan kerentanan ini - baik di dalam Google Play maupun di luar Google Play - menggunakan Verify Apps , dan telah memperbarui sistem kami untuk mendeteksi aplikasi yang menggunakan kerentanan khusus ini.

Untuk memberikan lapisan pertahanan terakhir untuk masalah ini, mitra diberi tambalan untuk masalah ini pada 16 Maret 2016. Pembaruan Nexus sedang dibuat dan akan dirilis dalam beberapa hari. Patch kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP).

Latar Belakang

Ini adalah masalah yang diketahui di kernel Linux hulu yang telah diperbaiki pada bulan April 2014 tetapi tidak disebut sebagai perbaikan keamanan dan menetapkan CVE-2015-1805 hingga 2 Februari 2015. Pada 19 Februari 2016, Tim C0RE memberi tahu Google bahwa masalah ini dapat dieksploitasi di Android dan tambalan dikembangkan untuk disertakan dalam pembaruan bulanan terjadwal yang akan datang.

Pada 15 Maret 2016 Google menerima laporan dari Zimperium bahwa kerentanan ini telah disalahgunakan di perangkat Nexus 5. Google telah mengonfirmasi keberadaan aplikasi rooting yang tersedia untuk umum yang menyalahgunakan kerentanan ini pada Nexus 5 dan Nexus 6 untuk memberikan hak akses root kepada pengguna perangkat.

Masalah ini dinilai sebagai masalah tingkat keparahan kritis karena kemungkinan eskalasi hak istimewa lokal dan eksekusi kode arbitrer yang menyebabkan perangkat lokal permanen disusupi.

Cakupan

Anjuran ini berlaku untuk semua perangkat Android yang belum ditambal pada kernel versi 3.4, 3.10 dan 3.14, termasuk semua perangkat Nexus. Perangkat Android yang menggunakan kernel Linux versi 3.18 atau lebih tinggi tidak rentan.

Mitigasi

Berikut ini adalah mitigasi yang mengurangi kemungkinan pengguna terkena dampak masalah ini:

  • Verifikasi Aplikasi telah diperbarui untuk memblokir pemasangan aplikasi yang kami pelajari mencoba memanfaatkan kerentanan ini baik di dalam maupun di luar Google Play.
  • Google Play tidak mengizinkan aplikasi rooting, seperti yang ingin mengeksploitasi masalah ini.
  • Perangkat Android yang menggunakan kernel Linux versi 3.18 atau lebih tinggi tidak rentan.

Ucapan Terima Kasih

Android ingin mengucapkan terima kasih kepada Tim C0RE dan Zimperium atas kontribusinya dalam penasehat ini.

Tindakan yang disarankan

Android mendorong semua pengguna untuk menerima pembaruan pada perangkat mereka jika tersedia.

Perbaikan

Google telah merilis perbaikan di repositori AOSP untuk beberapa versi kernel. Mitra Android telah diberi tahu tentang perbaikan ini dan didorong untuk menerapkannya. Jika pembaruan lebih lanjut diperlukan, Android akan menerbitkannya langsung ke AOSP.

Versi Kernel Tambalan
3.4Patch AOSP
3.10Patch AOSP
3.14Patch AOSP
3.18+ Ditambal di kernel Linux publik

Pertanyaan dan Jawaban Umum

1. Apa masalahnya?

Peningkatan kerentanan hak istimewa di kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer di kernel. Masalah ini dinilai sebagai tingkat keparahan kritis karena kemungkinan kompromi perangkat permanen lokal dan perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi.

2. Bagaimana seorang penyerang berusaha untuk mengeksploitasi masalah ini?

Pengguna yang memasang aplikasi yang berupaya mengeksploitasi masalah ini berisiko. Aplikasi rooting (seperti yang mengeksploitasi masalah ini) dilarang di Google Play, dan Google memblokir penginstalan aplikasi ini di luar Google Play melalui Verify Apps. Penyerang perlu meyakinkan pengguna untuk menginstal aplikasi yang terpengaruh secara manual.

3. Perangkat mana yang mungkin terpengaruh?

Google telah mengonfirmasi bahwa eksploitasi ini berfungsi pada Nexus 5 dan 6; namun semua versi Android yang belum ditambal mengandung kerentanan.

4. Apakah Google telah melihat bukti kerentanan ini disalahgunakan?

Ya, Google telah melihat bukti kerentanan ini disalahgunakan pada Nexus 5 menggunakan alat rooting yang tersedia untuk umum. Google belum mengamati eksploitasi apa pun yang akan diklasifikasikan sebagai "berbahaya".

5. Bagaimana Anda akan menangani masalah ini?

Google Play melarang aplikasi mencoba mengeksploitasi masalah ini. Demikian pula, Verify Apps memblokir instalasi aplikasi dari luar Google Play yang mencoba mengeksploitasi masalah ini. Perangkat Google Nexus juga akan ditambal segera setelah pembaruan siap dan kami telah memberi tahu mitra Android sehingga mereka dapat merilis pembaruan serupa.

6. Bagaimana saya tahu jika saya memiliki perangkat yang berisi perbaikan untuk masalah ini?

Android telah memberikan dua opsi kepada mitra kami untuk menyampaikan bahwa perangkat mereka tidak rentan terhadap masalah ini. Perangkat Android dengan level patch keamanan 18 Maret 2016 tidak rentan. Perangkat Android dengan level patch keamanan 2 April 2016 dan yang lebih baru tidak rentan terhadap masalah ini. Lihat artikel ini untuk instruksi tentang cara memeriksa level patch keamanan.

Revisi

  • 18 Maret 2016: Penasihat diterbitkan.