Бюллетень по безопасности Nexus – сентябрь 2015 г.

Опубликовано 9 сентября 2015 года

К выходу ежемесячного бюллетеня о безопасности Android мы выпустили автоматическое обновление системы безопасности для устройств Nexus (сборка LMY48M). Эти обновления, как и исправления уязвимостей, также доступны в хранилище Android Open Source Project (AOSP). Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве.

Образы прошивок Nexus также опубликованы на сайте для разработчиков . Уязвимости устранены в сборке LMY48M и более новых сборках. Мы сообщили партнерам об уязвимостях 13 августа 2015 года или ранее.

Обнаруженные уязвимости, за исключением CVE-2015-3636, не эксплуатировались. В разделе Предотвращение атак рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.

Обратите внимание, что оба критических обновления, связанных с безопасностью (CVE-2015-3864 и CVE-2015-3686), решают уже известные проблемы. Новых критических уязвимостей выявлено не было. Мы рекомендуем всем пользователям установить эти обновления.

Перечень уязвимостей


В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности. Уровень зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.

Уязвимость CVE Уровень серьезности
Удаленное выполнение кода в mediaserver CVE-2015-3864 Критический
Повышение привилегий через ядро CVE-2015-3636 Критический
Повышение привилегий через Binder CVE-2015-3845
CVE-2015-1528
Высокий
Повышение привилегий через Keystore CVE-2015-3863 Высокий
Повышение привилегий через Region CVE-2015-3849 Высокий
Повышение привилегий при обработке SMS CVE-2015-3858 Высокий
Повышение привилегий через экран блокировки CVE-2015-3860 Средний
Отказ в обслуживании в mediaserver CVE-2015-3861 Низкий

Предотвращение атак


Ниже рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.

  • Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
  • Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних источников, функция "Проверка приложений" включена по умолчанию. При этом система предупреждает пользователей об известных рутинг- приложениях. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимости для повышения привилегий, и блокировать его установку. Если подобное ПО уже установлено, система уведомит об этом пользователя и попытается удалить приложение.
  • Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.

Благодарности


Благодарим всех, кто помог обнаружить уязвимости:

  • Джордан Грусковняк (@jgrusko) из Exodus Intelligence: CVE-2015-3864.
  • Михал Беднарский: CVE-2015-3845.
  • Гуан Гун (@oldfresher) из Qihoo 360 Technology Co. Ltd: CVE-2015-1528.
  • Бреннан Лотнер: CVE-2015-3863.
  • jgor (@indiecom): CVE-2015-3860.
  • Виш Ву (@wish_wu) из Trend Micro Inc.: CVE-2015-3861.

Описание уязвимостей


В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, номерами уязвимых версий и датой сообщения об ошибке. Где возможно, мы приводим основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки, и дополнительные ссылки в квадратных скобках.

Удаленное выполнение кода в mediaserver

При обработке медиафайлов и данных в специально созданном файле злоумышленник может воспользоваться уязвимостью mediaserver, нарушить целостность информации в памяти и удаленно выполнить код как процесс mediaserver.

Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.

Уязвимости присвоен критический уровень из-за возможности удаленного выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.

Эта уязвимость связана с уже известной проблемой CVE-2015-3824 (ANDROID -20923261). Изначальное обновление системы безопасности не решило эту проблему целиком.

CVE Ошибки со ссылками на AOSP Уровень серьезности Уязвимые версии
CVE-2015-3864 ANDROID-23034759 Критический 5.1 и ниже

Повышение привилегий через ядро

Уязвимость связана с обработкой пинг-сокетов в ядре Linux. Она позволяет вредоносному ПО выполнять произвольный код в контексте ядра и получать расширенные права доступа.

Уязвимости присвоен критический уровень из-за возможности выполнения кода в привилегированном сервисе и обхода защиты устройства. Это может привести к постоянному нарушению работы системы безопасности (т. е. будет требоваться перезапись системного раздела) на некоторых устройствах.

Данные об уязвимости были впервые опубликованы 1 мая 2015 года. Уязвимость используется в ряде рутинг-приложений, которые могут устанавливаться пользователем для изменения прошивки устройства.

CVE Ошибки со ссылками на AOSP Уровень серьезности Уязвимые версии
CVE-2015-3636 ANDROID-20770158 Критический 5.1 и ниже

Повышение привилегий через Binder

Уязвимость Binder позволяет вредоносному ПО выполнять произвольный код в контексте процесса другого приложения.

Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью вредоносное ПО может получить привилегии, недоступные сторонним приложениям.

CVE Ошибки со ссылками на AOSP Уровень серьезности Уязвимые версии
CVE-2015-3845 ANDROID-17312693 Высокий 5.1 и ниже
CVE-2015-1528 ANDROID-19334482 [ 2 ] Высокий 5.1 и ниже

Повышение привилегий через Keystore

Уязвимость Keystore позволяет вредоносному ПО выполнять произвольный код в контексте хранилища ключей. Это может привести к несанкционированному использованию ключей из Keystore (даже если их копии сохранены на устройстве).

Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.

CVE Ошибки со ссылками на AOSP Уровень серьезности Уязвимые версии
CVE-2015-3863 ANDROID-22802399 Высокий 5.1 и ниже

Повышение привилегий через Region

Уязвимость Region позволяет вредоносному ПО выполнять произвольный код в контексте некого сервиса, создав для него вредоносное сообщение.

Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.

CVE Ошибки со ссылками на AOSP Уровень серьезности Уязвимые версии
CVE-2015-3849 ANDROID-20883006 [ 2 ] Высокий 5.1 и ниже

Повышение привилегий при обработке SMS

Уязвимость обработки SMS позволяет вредоносному ПО блокировать предупреждение системы об отправке платного сообщения на короткий номер.

Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.

CVE Ошибки со ссылками на AOSP Уровень серьезности Уязвимые версии
CVE-2015-3858 ANDROID-22314646 Высокий 5.1 и ниже

Повышение привилегий через экран блокировки

Эта уязвимость позволяет злоумышленнику обойти экран блокировки, вызвав его сбой. Проблема существует только на Android 5.0 и 5.1. На Android 4.4 можно похожим образом вызвать сбой системного интерфейса, однако доступ к главному экрану при этом будет закрыт, поэтому для устранения проблемы достаточно перезагрузить устройство.

Уязвимости присвоен средний уровень серьезности, поскольку она позволяет злоумышленникам, заполучившим устройство в свои руки, устанавливать на него сторонние приложения (без предоставления разрешений со стороны владельца). При этом злоумышленник может просматривать данные контактов, журналы звонков, SMS и другие сведения, защищенные разрешением уровня dangerous (опасно).

CVE Ошибки со ссылками на AOSP Уровень серьезности Уязвимые версии
CVE-2015-3860 ANDROID-22214934 Средний 5.1 и 5.0

Отказ в обслуживании в mediaserver

Отказ в обслуживании в mediaserver позволяет локальному взломщику временно заблокировать доступ к пораженному устройству.

Уязвимости присвоен низкий уровень серьезности, поскольку пользователь может удалить вредоносное ПО, перезагрузив устройство и перейдя в безопасный режим. Кроме того, можно сделать так, чтобы mediaserver обрабатывал вредоносный файл удаленно (по Интернету или через MMS). При этом будет возникать сбой процесса mediaserver, но устройством можно будет пользоваться, как обычно.

CVE Ошибки со ссылками на AOSP Уровень серьезности Уязвимые версии
CVE-2015-3861 ANDROID-21296336 Низкий 5.1 и ниже