Nexus 安全性公告 - 2015 年 9 月

發布日期:2015 年 9 月 9 日

Google 已透過 Android 安全性公佈欄每月公告程序 (版本 LMY48M) 中的無線 (OTA) 更新,發佈 Nexus 裝置的 安全性更新。Nexus 裝置專用更新和這些問題的 原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存 放區。在下列問題中,最嚴重的就是「最高」等級的安全漏洞。 攻擊者可利用這類漏洞在受影響的裝置上遠端執行程式碼。

此外,Nexus 韌體映像檔也已經發佈到 Google 開發人員網站上。 LMY48M 以上版本已解決了這些問題。我們已在 2015 年 8 月 13 日以前向合作夥伴通知這些問題。

針對各方新回報的這些漏洞,我們並未偵測到任何客戶濫用的情形,唯一 例外的情況是這個現有問題 (CVE-2015-3636)。如果您想進一步瞭解 Android 安全性平台防護措施和服務防護措施 (例如 SafetyNet) 如何有效防範有心人士在 Android 系統上惡意運用安全漏洞來達到他們的目的,請參閱因應措施一節。

請注意,這兩項嚴重等級「最高」的安全性更新 (CVE-2015-3864 和 CVE-2015-3686) 都是用於解決目前已發現的漏洞,並未針對任何新發現的「最高」安全漏洞進行更新。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。

我們建議所有客戶接受這些裝置更新。

因應措施

本節概述 Android 安全性平台和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全漏洞來達到特定目的。

  • Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
  • Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,這些功能果發現應用程式可能有害,將在安裝作業前發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會盡可能找出已知會利用權限提升漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除該應用程式。
  • 在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。

特別銘謝

感謝以下研究人員做出的貢獻:

  • Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3864
  • Michał Bednarski:CVE-2015-3845
  • 奇虎 360 科技有限公司的 Guang Gong (@oldfresher):CVE-2015-1528 、CVE-2015-3849
  • Brennan Lautner:CVE-2015-3863
  • jgor (@indiecom):CVE-2015-3860
  • 趨勢科技股份有限公司的 Wish Wu (@wish_wu):CVE-2015-3861

安全漏洞詳情

下列各節針對本公布欄中的各項安全漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。 假如相關錯誤有 Android 開放原始碼計劃變更,該錯誤 ID 會連結到相對應的變更參考資料。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 Android 開放原始碼計劃參考資料。

媒體伺服器中的遠端程式碼執行漏洞

在處理某些特殊的媒體檔案及資料時,攻擊者可能會利用媒體伺服器中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。

受影響的功能是作業系統的核心部分,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。

由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務 能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。

這個問題與已通報的 CVE-2015-3824 (ANDROID-20923261) 相關。原始的安全性更新無法解決此原始通報問題所衍生的各種變化。

CVE 錯誤 (附有 Android 開放原始碼計劃連結) 嚴重程度 受影響的版本
CVE-2015-3864 ANDROID-23034759 最高 5.1 及以下版本

核心中的權限升級漏洞

Linux 核心的連線偵測 (ping) 通訊接口 (socket) 處理作業中的權限升級漏洞,可讓惡意應用程式在核心的環境內執行任何指令。

由於這個問題可能會導致程式碼在獲得授權的服務中,透過規避裝置防護措施的方式執行,進而永久破壞 (例如,要求重新刷新系統分割區) 部分裝置,因此嚴重程度被評定為「最高」。

這個問題是在 2015 年 5 月 1 日首次公開確認。有些可用於獲取 Root 權限的工具已經惡意運用這個漏洞,而裝置擁有者可能會使用 這些工具修改裝置的軔體。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3636 ANDROID-20770158 最高 5.1 及以下版本

繫結機制中的權限升級漏洞

繫結機制 (Binder) 中的權限升級漏洞可讓惡意應用程式在其他應用程式的程序環境內執行任何指令。

由於這個問題可讓惡意應用程式取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「最高」。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3845 ANDROID-17312693 5.1 及以下版本
CVE-2015-1528 ANDROID-19334482 [2] 5.1 及以下版本

KeyStore 中的權限升級漏洞

金鑰庫 (Keystore) 中的權限升級漏洞可讓惡意應用程式在金鑰庫服務的環境內執行任何指令。這項漏洞會讓惡意應用程式未經授權使用金鑰庫中儲存的金鑰 (包括硬體備份的金鑰)。

由於這個問題可被利用來取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3863 ANDROID-22802399 5.1 及以下版本

區域中的權限升級漏洞

區域 (Region) 中的權限升級漏洞可透過建立發送給某項服務的惡意訊息,讓惡意應用程式在目標服務的環境內執行任何指令。

由於這個問題可被利用來取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3849 ANDROID-20883006 [2] 5.1 及以下版本

簡訊中的權限升級漏洞可用於規避通知

存在於 Android 簡訊處理程序中的權限升級漏洞,讓惡意應用程式可以傳送規避最高等級簡訊警告通知的簡訊。

由於這個問題可被利用來取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3858 ANDROID-22314646 5.1 及以下版本

螢幕鎖定中的權限升級漏洞

螢幕鎖定 (Lockscreen) 中的權限升級漏洞可讓惡意使用者透過造成當機的方式規避螢幕鎖定機制。這個問題僅在 Android 5.0 和 5.1 版中歸類為漏洞。儘管這個問題可能造成系統使用者介面當機而無法鎖定螢幕 (與在 4.4 版上的做法類似),惡意使用者仍然無法存取主畫面,而裝置必須重新開機才能恢復使用。

由於這個問題可能會讓擁有裝置實體存取權的某位使用者,在未經裝置擁有者核准權限的情況下安裝第三方應用程式, 因此嚴重程度被評定為「中」。此外,這個漏洞也會允許攻擊者查看聯絡人資料、電話紀錄、簡訊和其他通常受「危機」等級權限保護的資料。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3860 ANDROID-22214934 5.1 和 5.0

媒體伺服器中的拒絕服務漏洞

媒體伺服器中的拒絕服務漏洞可讓本機攻擊者暫時封鎖受影響裝置的存取權。

由於使用者只要重新開機進入安全模式,即可移除惡意運用這個問題的惡意應用程式,因此嚴重程度被評定為「低」。另一種可能性則是造成媒體伺服器透過網路或多媒體訊息,在遠端處理惡意檔案,在此情況下,媒體伺服器處理程序會當機,但裝置仍可繼續使用。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3861 ANDROID-21296336 5.1 及以下版本