Buletin Keamanan Nexus - Desember 2015

Diterbitkan 07 Desember 2015 | Diperbarui 7 Maret 2016

Kami telah merilis pembaruan keamanan untuk perangkat Nexus melalui pembaruan over-the-air (OTA) sebagai bagian dari proses Rilis Bulanan Buletin Keamanan Android kami. Gambar firmware Nexus juga telah dirilis ke situs Pengembang Google . Membangun LMY48Z atau lebih baru dan Android 6.0 dengan Tingkat Patch Keamanan 1 Desember 2015 atau lebih baru untuk mengatasi masalah ini. Lihat bagian Pertanyaan dan Jawaban Umum untuk detail selengkapnya.

Mitra diberi tahu dan memberikan pembaruan untuk masalah ini pada tanggal 2 November 2015 atau sebelumnya. Jika berlaku, patch kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP).

Yang paling parah dari masalah ini adalah kerentanan keamanan Kritis yang dapat mengaktifkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui beberapa metode seperti email, penelusuran web, dan MMS saat memproses file media. Penilaian tingkat keparahan didasarkan pada efek eksploitasi kerentanan yang mungkin terjadi pada perangkat yang terpengaruh, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.

Kami tidak memiliki laporan eksploitasi pelanggan aktif dari masalah yang baru dilaporkan ini. Lihat bagian Mitigasi untuk detail tentang perlindungan platform keamanan Android dan perlindungan layanan seperti SafetyNet, yang meningkatkan keamanan platform Android. Kami mendorong semua pelanggan untuk menerima pembaruan ini ke perangkat mereka.

Mitigasi

Ini adalah ringkasan mitigasi yang disediakan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.

  • Eksploitasi untuk banyak masalah di Android menjadi lebih sulit dengan peningkatan versi platform Android yang lebih baru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
  • Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verifikasi Aplikasi dan SafetyNet yang akan memperingatkan tentang aplikasi yang berpotensi berbahaya yang akan dipasang. Alat rooting perangkat dilarang di Google Play. Untuk melindungi pengguna yang menginstal aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang diketahui. Verifikasi Aplikasi mencoba mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui yang mengeksploitasi kerentanan eskalasi hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan mencoba menghapus aplikasi tersebut.
  • Jika sesuai, aplikasi Google Hangouts dan Messenger tidak secara otomatis meneruskan media ke proses seperti server media.

Ucapan Terima Kasih

Kami ingin mengucapkan terima kasih kepada para peneliti ini atas kontribusi mereka:

  • Abhishek Arya, Oliver Chang, dan Martin Barbella dari Tim Keamanan Google Chrome: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633 , CVE-2015-6634
  • Flanker ( @flanker_hqd ) dari KeenTeam ( @K33nTeam ): CVE-2015-6620
  • Guang Gong (龚广) ( @oldfresher , higongguang@gmail.com) dari Qihoo 360 Technology Co.Ltd : CVE-2015-6626
  • Mark Carter ( @hanpingchinese ) dari EmberMitre Ltd: CVE-2015-6630
  • Michał Bednarski ( https://github.com/michalbednarski ): CVE-2015-6621
  • Natalie Silvanovich dari Google Project Zero: CVE-2015-6616
  • Peter Pi dari Trend Micro: CVE-2015-6616, CVE-2015-6628
  • Qidan He ( @flanker_hqd ) dan Marco Grassi ( @marcograss ) dari KeenTeam ( @K33nTeam ): CVE-2015-6622
  • Tzu-Yin (Nina) Tai: CVE-2015-6627
  • Joaquín Rinaudo ( @xeroxnir ) dari Programa STIC di Fundación Dr. Manuel Sadosky, Buenos Aires, Argentina: CVE-2015-6631
  • Wangtao (neobyte) dari Baidu X-Team: CVE-2015-6626

Detail Kerentanan Keamanan

Di bagian di bawah ini, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku untuk level patch 01-12-2015. Ada deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, bug terkait, tingkat keparahan, versi yang diperbarui, dan tanggal yang dilaporkan. Jika tersedia, kami akan menautkan perubahan AOSP yang mengatasi masalah tersebut ke ID bug. Ketika beberapa perubahan terkait dengan satu bug, referensi AOSP tambahan ditautkan ke nomor yang mengikuti ID bug.

Kerentanan Eksekusi Kode Jarak Jauh di Mediaserver

Selama file media dan pemrosesan data dari file yang dibuat khusus, kerentanan di server media dapat memungkinkan penyerang menyebabkan kerusakan memori dan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai bagian inti dari sistem operasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks layanan server media. Layanan server media memiliki akses ke aliran audio dan video serta akses ke hak istimewa yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6616 ANDROID-24630158 Kritis 6.0 dan di bawah Google Internal
ANDROID-23882800 Kritis 6.0 dan di bawah Google Internal
ANDROID-17769851 Kritis 5.1 dan di bawah Google Internal
ANDROID-24441553 Kritis 6.0 dan di bawah 22 Sep 2015
ANDROID-24157524 Kritis 6.0 Sep 08, 2015

Kerentanan Eksekusi Kode Jarak Jauh di Skia

Kerentanan dalam komponen Skia dapat dimanfaatkan saat memproses file media yang dibuat khusus, yang dapat menyebabkan kerusakan memori dan eksekusi kode jarak jauh dalam proses yang diistimewakan. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh melalui beberapa metode serangan seperti email, penelusuran web, dan MMS saat memproses file media.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6617 ANDROID-23648740 Kritis 6.0 dan di bawah internal Google

Peningkatan Hak Istimewa di Kernel

Peningkatan kerentanan hak istimewa di kernel sistem dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks root perangkat. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kompromi perangkat permanen lokal dan perangkat hanya dapat diperbaiki dengan mem-flash ulang sistem operasi.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6619 ANDROID-23520714 Kritis 6.0 dan di bawah 7 Juni 2015

Kerentanan Eksekusi Kode Jarak Jauh di Driver Tampilan

Ada kerentanan dalam driver tampilan yang, saat memproses file media, dapat menyebabkan kerusakan memori dan kemungkinan eksekusi kode arbitrer dalam konteks driver mode pengguna yang dimuat oleh server media. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh melalui beberapa metode serangan seperti email, penelusuran web, dan MMS saat memproses file media.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6633 ANDROID-23987307* Kritis 6.0 dan di bawah Google Internal
CVE-2015-6634 ANDROID-24163261 [ 2 ] [ 3 ] [ 4 ] Kritis 5.1 dan di bawah Google Internal

*Tambalan untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Kerentanan Eksekusi Kode Jarak Jauh di Bluetooth

Kerentanan dalam komponen Bluetooth Android dapat memungkinkan eksekusi kode jarak jauh. Namun beberapa langkah manual diperlukan sebelum ini bisa terjadi. Untuk melakukan ini, diperlukan perangkat yang berhasil dipasangkan, setelah profil jaringan area pribadi (PAN) diaktifkan (misalnya menggunakan Bluetooth Tethering) dan perangkat dipasangkan. Eksekusi kode jarak jauh akan menjadi hak istimewa layanan Bluetooth. Perangkat hanya rentan terhadap masalah ini dari perangkat yang berhasil dipasangkan saat berada dalam jarak lokal.

Masalah ini dinilai sebagai Tingkat keparahan tinggi karena penyerang dapat mengeksekusi kode arbitrer dari jarak jauh hanya setelah beberapa langkah manual diambil dan dari penyerang terdekat secara lokal yang sebelumnya telah diizinkan untuk memasangkan perangkat.

CVE Bug) Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6618 ANDROID-24595992* Tinggi 4.4, 5.0, dan 5.1 28 Sep 2015

*Tambalan untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa di libstagefright

Ada beberapa kerentanan di libstagefright yang dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks layanan server media. Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan peningkatan kemampuan, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6620 ANDROID-24123723 Tinggi 6.0 dan di bawah 10 Sep 2015
ANDROID-24445127 Tinggi 6.0 dan di bawah 2 September 2015

Peningkatan Kerentanan Privilege di SystemUI

Saat menyetel alarm menggunakan aplikasi jam, kerentanan dalam komponen SystemUI dapat memungkinkan aplikasi untuk menjalankan tugas pada tingkat hak istimewa yang lebih tinggi. Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan peningkatan kemampuan, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6621 ANDROID-23909438 Tinggi 5.0, 5.1, dan 6.0 7 September 2015

Kerentanan Pengungkapan Informasi di Native Frameworks Library

Kerentanan pengungkapan informasi di Android Native Frameworks Library dapat mengizinkan tindakan pengamanan yang dilakukan untuk meningkatkan kesulitan penyerang mengeksploitasi platform. Masalah ini dinilai sebagai tingkat keparahan tinggi karena juga dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6622 ANDROID-23950002 Tinggi 6.0 dan di bawah 7 September 2015

Peningkatan Kerentanan Privilege di Wi-Fi

Peningkatan kerentanan hak istimewa di Wi-Fi dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks layanan sistem yang ditingkatkan. Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6623 ANDROID-24872703 Tinggi 6.0 Google Internal

Peningkatan Kerentanan Privilege di Server Sistem

Peningkatan kerentanan hak istimewa di komponen Server Sistem dapat memungkinkan aplikasi berbahaya lokal untuk mendapatkan akses ke informasi terkait layanan. Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6624 ANDROID-23999740 Tinggi 6.0 internal Google

Kerentanan Pengungkapan Informasi di libstagefright

Ada kerentanan pengungkapan informasi di libstagefright yang selama komunikasi dengan server media, dapat mengizinkan bypass langkah-langkah keamanan untuk meningkatkan kesulitan penyerang mengeksploitasi platform. Masalah ini dinilai sebagai tingkat keparahan tinggi karena juga dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6632 ANDROID-24346430 Tinggi 6.0 dan di bawah Google Internal
CVE-2015-6626 ANDROID-24310423 Tinggi 6.0 dan di bawah 2 September 2015
CVE-2015-6631 ANDROID-24623447 Tinggi 6.0 dan di bawah 21 Agustus 2015

Kerentanan Pengungkapan Informasi dalam Audio

Kerentanan dalam komponen Audio dapat dieksploitasi selama pemrosesan file audio. Kerentanan ini dapat memungkinkan aplikasi jahat lokal, selama pemrosesan file yang dibuat khusus, menyebabkan pengungkapan informasi. Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6627 ANDROID-24211743 Tinggi 6.0 dan di bawah Google Internal

Kerentanan Pengungkapan Informasi dalam Kerangka Media

Ada kerentanan pengungkapan informasi dalam Kerangka Media yang selama komunikasi dengan server media, dapat mengizinkan langkah-langkah keamanan bypass untuk meningkatkan kesulitan penyerang mengeksploitasi platform. Masalah ini dinilai sebagai tingkat keparahan tinggi karena juga dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6628 ANDROID-24074485 Tinggi 6.0 dan di bawah 8 September 2015

Kerentanan Pengungkapan Informasi di Wi-Fi

Kerentanan dalam komponen Wi-Fi dapat memungkinkan penyerang menyebabkan layanan Wi-Fi mengungkapkan informasi. Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan peningkatan kemampuan, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6629 ANDROID-22667667 Tinggi 5.1 dan 5.0 Google Internal

Peningkatan Kerentanan Privilege di Server Sistem

Peningkatan kerentanan hak istimewa di Server Sistem dapat mengaktifkan aplikasi jahat lokal untuk mendapatkan akses ke informasi terkait layanan Wi-Fi. Masalah ini dinilai sebagai tingkat keparahan Sedang karena dapat digunakan untuk mendapatkan izin " berbahaya " secara tidak benar.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6625 ANDROID-23936840 Sedang 6.0 Google Internal

Kerentanan Pengungkapan Informasi di SystemUI

Kerentanan pengungkapan informasi di SystemUI dapat memungkinkan aplikasi berbahaya lokal untuk mendapatkan akses ke tangkapan layar. Masalah ini dinilai sebagai tingkat keparahan Sedang karena dapat digunakan untuk mendapatkan izin " berbahaya " secara tidak benar.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6630 ANDROID-19121797 Sedang 5.0, 5.1, dan 6.0 22 Januari 2015

Pertanyaan dan Jawaban Umum

Bagian ini akan mengulas jawaban atas pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?

Membangun LMY48Z atau lebih baru dan Android 6.0 dengan Tingkat Patch Keamanan 1 Desember 2015 atau lebih baru untuk mengatasi masalah ini. Lihat dokumentasi Nexus untuk petunjuk tentang cara memeriksa tingkat patch keamanan. Produsen perangkat yang menyertakan pembaruan ini harus menyetel level string patch ke: [ro.build.version.security_patch]:[2015-12-01]

Revisi

  • 07 Desember 2015: Awalnya Diterbitkan
  • 09 Desember 2015: Buletin direvisi untuk menyertakan tautan AOSP.
  • 22 Desember 2015: Menambahkan kredit yang hilang ke bagian Ucapan Terima Kasih.
  • 07 Maret 2016: Menambahkan kredit yang hilang ke bagian Ucapan Terima Kasih.