Бюллетень по безопасности Nexus – январь 2016 г.

К выходу ежемесячного бюллетеня о безопасности Android мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на сайте для разработчиков . Перечисленные проблемы устранены в сборке LMY49F и более поздних версиях, а также в Android 6.0 с исправлением от 1 января 2016 года или более новым. Подробнее…

Мы сообщили партнерам об уязвимостях и предоставили им обновления 7 декабря 2015 года или ранее. Исправления уязвимостей загружены в хранилище Android Open Source Project (AOSP).

Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS).

Обнаруженные уязвимости не эксплуатировались. В разделе Предотвращение атак рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.

Перечень уязвимостей


В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности. Уровень зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.

Уязвимость CVE Уровень серьезности
Удаленное выполнение кода через mediaserver CVE-2015-6636 Критический
Повышение привилегий через драйвер misc-sd CVE-2015-6637 Критический
Повышение привилегий через драйвер Imagination Technologies CVE-2015-6638 Критический
Повышение привилегий через Trustzone CVE-2015-6639
CVE-2015-6647
Критический
Повышение привилегий через ядро CVE-2015-6640 Критический
Повышение привилегий через Bluetooth CVE-2015-6641 Высокий
Раскрытие информации через ядро CVE-2015-6642 Высокий
Повышение привилегий через мастер настройки CVE-2015-6643 Средний
Повышение привилегий через Wi-Fi CVE-2015-5310 Средний
Раскрытие информации через Bouncy Castle CVE-2015-6644 Средний
Отказ в обслуживании в SyncManager CVE-2015-6645 Средний
Снижение вероятности атаки в ядрах устройств Nexus CVE-2015-6646 Средний

Предотвращение атак


Ниже рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.

  • Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
  • Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних источников, функция "Проверка приложений" включена по умолчанию. При этом система предупреждает пользователей об известных рутинг- приложениях. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже установлено, система уведомит об этом пользователя и попытается удалить приложение.
  • Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.

Благодарности


Благодарим всех, кто помог обнаружить уязвимости:

  • Абхишек Арья, Оливер Чен и Мартин Барбелла из команды безопасности Google Chrome: CVE-2015-6636.
  • Сен Ние ( @nforest_ ) и jfang из KEEN lab, Tencent ( @K33nTeam ): CVE-2015-6637.
  • Ябинь Цуй из Android Bionic Team: CVE-2015-6640.
  • Том Крейг из Google X: CVE-2015-6641.
  • Янн Хорн ( https://thejh.net ): CVE-2015-6642.
  • Йоуни Малинен (PGP ID – EFC895FA): CVE-2015-5310.
  • Куан Нгуен из команды Google по безопасности: CVE-2015-6644.
  • Гэл Бениамини ( @laginimaineb , http://bits-please.blogspot.com ): CVE-2015-6639.

Описание уязвимостей


В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, датой сообщения об ошибке и номерами версий, получивших обновление системы безопасности. Где возможно, мы приведем основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки, и дополнительные ссылки в квадратных скобках.

Удаленное выполнение кода через mediaserver

При обработке медиафайлов и данных в специально созданном файле злоумышленник может воспользоваться уязвимостью mediaserver, нарушить целостность информации в памяти и удаленно выполнить код как процесс mediaserver.

Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.

Уязвимости присвоен критический уровень из-за возможности удаленного выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.

CVE Ошибки со ссылками на AOSP Уровень серьезности Версии, получившие обновление системы безопасности Дата сообщения об ошибке
CVE-2015-6636 ANDROID-25070493 Критический 5.0, 5.1.1, 6.0, 6.0.1 Доступно только сотрудникам Google
ANDROID-24686670 Критический 5.0, 5.1.1, 6.0, 6.0.1 Доступно только сотрудникам Google

Повышение привилегий через драйвер misc-sd

Уязвимость обнаружена в драйвере misc-sd от MediaTek. Она позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Уязвимости присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения проблемы нужно переустановить ОС.

CVE Ошибка Уровень серьезности Версии, получившие обновление системы безопасности Дата сообщения об ошибке
CVE-2015-6637 ANDROID-25307013* Критический 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 26 октября 2015 г.

*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков .

Повышение привилегий через драйвер Imagination Technologies

Уязвимость обнаружена в драйвере ядра от Imagination Technologies. Она позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Уязвимости присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения проблемы нужно переустановить ОС.

CVE Ошибка Уровень серьезности Версии, получившие обновление системы безопасности Дата сообщения об ошибке
CVE-2015-6638 ANDROID-24673908* Критический 5.0, 5.1.1, 6.0, 6.0.1 Доступно только сотрудникам Google

*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков .

Повышение привилегий через Trustzone

Уязвимость обнаружена в приложении Widevine QSEE TrustZone. Она позволяет взломанному привилегированному приложению с доступом к QSEECOM выполнять произвольный код в контексте Trustzone. Уязвимости присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения проблемы нужно переустановить ОС.

CVE Ошибка Уровень серьезности Версии, получившие обновление системы безопасности Дата сообщения об ошибке
CVE-2015-6639 ANDROID-24446875* Критический 5.0, 5.1.1, 6.0, 6.0.1 23 сентября 2015 г.
CVE-2015-6647 ANDROID-24441554* Критический 5.0, 5.1.1, 6.0, 6.0.1 27 сентября 2015 г.

*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков .

Повышение привилегий через ядро

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Уязвимости присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения проблемы нужно переустановить ОС.

CVE Ошибки со ссылками на AOSP Уровень серьезности Версии, получившие обновление системы безопасности Дата сообщения об ошибке
CVE-2015-6640 ANDROID-20017123 Критический 4.4.4, 5.0, 5.1.1, 6.0 Доступно только сотрудникам Google

Повышение привилегий через Bluetooth

Уязвимость обнаружена в компоненте Bluetooth. Она позволяет получить доступ к контактам пользователя через устройство, удаленно подключенное по Bluetooth. Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения уровня dangerous (опасные). Обычно они доступны только установленным на устройство приложениям.

CVE Ошибки со ссылками на AOSP Уровень серьезности Версии, получившие обновление системы безопасности Дата сообщения об ошибке
CVE-2015-6641 ANDROID-23607427 [ 2 ] Высокий 6.0, 6.0.1 Доступно только сотрудникам Google

Раскрытие информации через ядро

Уязвимость в ядре позволяет обойти защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную информацию. Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, Signature и SignatureOrSystem ).

CVE Ошибка Уровень серьезности Версии, получившие обновление системы безопасности Дата сообщения об ошибке
CVE-2015-6642 ANDROID-24157888* Высокий 4.4.4, 5.0, 5.1.1, 6.0 12 сентября 2015 г.

*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков .

Повышение привилегий через мастер настройки

Уязвимость в мастере настройки позволяет злоумышленнику, в руки которого попало устройство, выполнить сброс настроек. Уязвимости присвоен средний уровень серьезности, поскольку с ее помощью можно обойти защиту от сброса.

CVE Ошибки со ссылками на AOSP Уровень серьезности Версии, получившие обновление системы безопасности Дата сообщения об ошибке
CVE-2015-6643 ANDROID-25290269 [ 2 ] Средний 5.1.1, 6.0, 6.0.1 Доступно только сотрудникам Google

Повышение привилегий через Wi-Fi

Уязвимость компонента Wi-Fi позволяет злоумышленнику, находящемуся рядом с устройством, получить доступ к данным службы Wi-Fi. Уязвимости присвоен средний уровень серьезности, поскольку с ее помощью можно удаленно получить разрешения категории normal (стандартные). Обычно они доступны только установленным на устройство приложениям.

CVE Ошибки со ссылками на AOSP Уровень серьезности Версии, получившие обновление системы безопасности Дата сообщения об ошибке
CVE-2015-5310 ANDROID-25266660 Средний 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 25 октября 2015 г.

Раскрытие информации через Bouncy Castle

Уязвимость Bouncy Castle позволяет локальному вредоносному ПО получить доступ к конфиденциальным данным пользователя. Уязвимости присвоен средний уровень серьезности, поскольку с ее помощью можно получить разрешения уровня dangerous (опасные).

CVE Ошибки со ссылками на AOSP Уровень серьезности Версии, получившие обновление системы безопасности Дата сообщения об ошибке
CVE-2015-6644 ANDROID-24106146 Средний 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Доступно только сотрудникам Google

Отказ в обслуживании в SyncManager

Уязвимость в SyncManager позволяет локальному вредоносному ПО вызвать бесконечную цепочку перезагрузок устройства. Уязвимости присвоен средний уровень серьезности, поскольку из-за нее может произойти отказ в обслуживании. Для устранения проблемы нужно сбросить настройки устройства.

CVE Ошибки со ссылками на AOSP Уровень серьезности Версии, получившие обновление системы безопасности Дата сообщения об ошибке
CVE-2015-6645 ANDROID-23591205 Средний 4.4.4, 5.0, 5.1.1, 6.0 Доступно только сотрудникам Google

Снижение вероятности атаки в ядрах устройств Nexus

SysV IPC не поддерживается в ядрах Android. Мы удалили этот компонент из ОС, поскольку он не добавляет системе функциональности, но может использоваться для атак с помощью вредоносного ПО. Кроме того, компонент несовместим с жизненным циклом приложений Android: диспетчер памяти не может высвобождать выделенные ресурсы, что приводит к глобальной утечке ресурсов ядра. Обновление устраняет такие уязвимости, как CVE-2015-7613.

CVE Ошибка Уровень серьезности Версии, получившие обновление системы безопасности Дата сообщения об ошибке
CVE-2015-6646 ANDROID-22300191* Средний 6.0 Доступно только сотрудникам Google

*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков .

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?

Перечисленные проблемы устранены в сборке LMY49F и более поздних версиях, а также в Android 6.0 с исправлением от 1 января 2016 года или более новым. О том, как узнать дату последнего обновления системы безопасности, рассказывается в Справочном центре Nexus . Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-01-01].

Версии


  • 4 января 2016 года. Опубликовано впервые.
  • 6 января 2016 года. Добавлены ссылки на AOSP.