Android セキュリティ アドバイザリ - 2016 年 3 月 18 日

2016 年 3 月 18 日公開

Android セキュリティ アドバイザリは、Nexus のセキュリティに関する公開情報を補足するものです。 セキュリティ アドバイザリについて詳しくは、概要ページをご覧ください。

概要

一部の Android デバイスにおいて、パッチを適用していない場合にローカルでカーネルにある権限昇格の脆弱性を利用するルート化アプリが見つかりました(CVE-2015-1805)。このアプリがデバイスに作用を及ぼすには、まずユーザーがそのアプリをインストールする必要があります。Google ではすでに、Google Play 内でも Google Play 以外でも、こうした脆弱性を利用してルート化を行うアプリのインストールを「アプリの確認」の機能によって阻止しており、また、このような特定の脆弱性を利用するアプリを検出するシステムを更新しました。

この問題に対する最終的な防御策として、2016 年 3 月 16 日に問題へのパッチをパートナーに提供済みです。現在 Nexus のアップデートが作成中で、数日以内にリリースされます。この問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)リポジトリにリリースされています。

背景

これは、アップストリームの Linux カーネルにある既知の問題で、2014 年 4 月に修正されましたが、2015 年 2 月 2 日になってからセキュリティ修正として CVE-2015-1805 が割り当てられたものです。2016 年 2 月 19 日、C0RE Team から Google に対し、この問題が Android で悪用されるおそれがあることが通知され、近日中に毎月定例のアップデートに追加できるようパッチが作成されました。

2016 年 3 月 15 日、Google は、この脆弱性が Nexus 5 デバイスで悪用されているという報告を Zimperium から受けました。確認したところ、Nexus 5 と Nexus 6 について、こうした脆弱性を悪用してデバイスのユーザーがルート権限を取得できるようにするルート化アプリが公開されているのが見つかりました。

この問題は、ローカルでの権限昇格や任意のコードの実行によってローカルでのデバイスの永続的な侵害につながるおそれがあるため、重大な問題であると見なされています。

範囲

このアドバイザリは、カーネル バージョン 3.4、3.10、3.14 を使用していてパッチを適用していないすべての Android デバイス(すべての Nexus デバイスを含む)に適用されます。Linux カーネルのバージョン 3.18 以降を使用している Android デバイスには、この脆弱性はありません。

リスクの軽減

この問題によりユーザーが影響を受ける可能性を減らすための方策は、次のとおりです。

  • この脆弱性を利用しようとするものであることがわかっているアプリのインストールを Google Play の内外で阻止できるように「アプリの確認」の機能を更新しました。
  • Google Play では、この問題を悪用しようとするアプリのように、ルート化を行うアプリを禁止しています。
  • Linux カーネルのバージョン 3.18 以降を使用している Android デバイスには、この脆弱性はありません。

謝辞

Android では、このアドバイザリの作成にあたって C0RE TeamZimperium にご助力いただいたことに感謝の意を表します。

推奨される措置

Android では、すべてのユーザーに対し、アップデートが利用可能になり次第、デバイスに適用することをおすすめします。

修正

Google は、複数のカーネル バージョンについて修正を AOSP リポジトリにリリースしました。 Android パートナーには、これらの修正を通知済みであり、適用することが推奨されています。さらにアップデートが必要となった場合は、AOSP に直接公開されます。

カーネル バージョン パッチ
3.4 AOSP パッチ
3.10 AOSP パッチ
3.14 AOSP パッチ
3.18 以降 公開 Linux カーネルでパッチ適用済み

一般的な質問と回答

1. どのような問題点がありますか?

カーネルにある権限昇格の脆弱性が原因で、カーネル内で悪意のあるローカルアプリによる任意のコードの実行が可能になるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

2. この問題は攻撃者にどのように悪用されますか?

この問題を悪用しようとするアプリをユーザーがインストールした場合にリスクが生じます。ルート化を行うアプリ(この問題を利用するアプリなど)は、Google Play で禁止されています。また Google では、「アプリの確認」の機能を使って、Google Play 以外でのこうしたアプリのインストールを阻止しています。攻撃者は、そのようなアプリの手動でのインストールをユーザーに承諾させることが必要となります。

3. どのデバイスが影響を受ける可能性がありますか?

Google では、Nexus 5 および 6 において、こうした問題の悪用が影響を及ぼすことを確認しました。ただし、パッチを適用していないバージョンの Android すべてに、この脆弱性があります。

4. Google で、実際にこの脆弱性が悪用された事例が見つかっていますか?

はい。Google では、公開されているルート化ツールによって実際にこの脆弱性が Nexus 5 で悪用されていることを確認しました。「悪意があるもの」に分類される不正利用は見つかっていません。

5. この問題への対処はどのようになりますか?

Google Play では、この問題を悪用しようとするアプリを禁止しています。同様に、「アプリの確認」の機能により、Google Play 以外でも、この問題を利用するアプリのインストールを阻止しています。また、Google Nexus デバイスに対し、準備が整い次第、最新のパッチが適用される予定になっており、Google では、Android パートナーが同様のアップデートをリリースできるよう通知済みです。

6. 使用しているデバイスにこの問題の修正が含まれているかどうかを確認するにはどうすればよいですか?

Android ではパートナーに対し、デバイスにこの問題への脆弱性がないことを確認できる 2 通りの方法を提供しています。セキュリティ パッチレベルが 2016 年 3 月 18 日の Android デバイスには、こうした脆弱性はありません。セキュリティ パッチレベルが 2016 年 4 月 2 日以降の Android デバイスには、この問題に対する脆弱性はありません。セキュリティ パッチレベルを確認する方法についての説明は、こちらの記事をご覧ください。

改訂

  • 2016 年 3 月 18 日: アドバイザリを公開