Nexus のセキュリティに関する公開情報 - 2016 年 2 月

2016 年 2 月 1 日公開 | 2016 年 3 月 7 日更新

Android のセキュリティに関する月例情報公開の一環として、Nexus デバイスに対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも Google デベロッパー サイトにリリースされています。LMY49G 以降のビルド、および Android M(セキュリティ パッチレベルが 2016 年 2 月 1 日以降)で下記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、Nexus のドキュメントをご覧ください。

パートナーには、この公開情報に記載の問題について 2016 年 1 月 4 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。

下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。Broadcom の Wi-Fi ドライバでのリモートコード実行の脆弱性も重大です。攻撃者と同じネットワークに接続している端末が攻撃を受けて、リモートでのコード実行が可能になるおそれがあります。重大度の評価は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。

この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。Android セキュリティ プラットフォームの保護や SafetyNet のようなサービスの保護について詳しくは、下記のリスクの軽減をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。

リスクの軽減

ここでは、Android セキュリティ プラットフォームの保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。

  • Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
  • Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。デバイスの root 権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、「アプリの確認」はデフォルトで有効になっており、ルート権限を取得する既知のアプリについてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、そのアプリの削除を試みます。
  • Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディア サーバーなどのプロセスに自動的にメディアを渡すことはありません。

謝辞

調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。

  • Android と Chrome のセキュリティ チーム: CVE-2016-0809、CVE-2016-0810
  • Broadgate チーム: CVE-2016-0801、CVE-2015-0802
  • Qihoo 360 C0RE Team の Chiachih Wu(@chiachih_wu)、Mingjian Zhou(@Mingjian_Zhou)、Xuxian Jiang: CVE-2016-0804
  • Google Pixel C チームの David Riley: CVE-2016-0812
  • Qihoo 360 IceSword Lab の Gengjia Chen(@chengjia4574): CVE-2016-0805
  • Tencent KeenLab(@keen_lab)の Qidan He(@Flanker_hqd): CVE-2016-0811
  • Trend Micro(www.trendmicro.com)の Seven Shen(@lingtongshen): CVE-2016-0803
  • Alibaba Inc の Weichao Sun(@sunblate): CVE-2016-0808
  • Android セキュリティ チームの Zach Riggle(@ebeip90): CVE-2016-0807

セキュリティの脆弱性の詳細

以下に、パッチレベル 2016-02-01 に該当するセキュリティ脆弱性の各項目の詳細を示します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP でのコミットへのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。

Broadcom Wi-Fi ドライバでのリモートコード実行の脆弱性

Broadcom Wi-Fi ドライバにリモート実行の複数の脆弱性があり、 攻撃者が特別に細工した無線コントロール メッセージ パケットを使って、 リモートからカーネルメモリを破壊できるおそれがあります。これはカーネル内での リモートコードの実行につながります。この脆弱性は、攻撃者と被害者が 同じネットワークを利用するときに発生する可能性があります。ユーザーの 操作なしに、カーネル内でリモートコードが実行可能になるため、この問題は 重大と判断されています。

CVE バグ 重大度 更新対象のバージョン 報告日
CVE-2016-0801 ANDROID-25662029
ANDROID-25662233
重大 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 10 月 25 日
CVE-2016-0802 ANDROID-25306181 重大 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 10 月 26 日

メディアサーバーでのリモートコード実行の脆弱性

特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。

影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。

メディアサーバーのサービスにおいてリモートでコードが実行されるおそれがあるため、この問題の重大度は「重大」と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ アプリがアクセスできないような権限にアクセスできます。

CVE バグと AOSP リンク 重大度 更新対象のバージョン 報告日
CVE-2016-0803 ANDROID-25812794 重大 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 11 月 19 日
CVE-2016-0804 ANDROID-25070434 重大 5.0、5.1.1、6.0、6.0.1 2015 年 10 月 12 日

Qualcomm パフォーマンス モジュールでの権限昇格の脆弱性

Qualcomm の ARM プロセッサ用パフォーマンス イベント マネージャー コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE バグ 重大度 更新対象のバージョン 報告日
CVE-2016-0805 ANDROID-25773204* 重大 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 11 月 15 日

* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性

Qualcomm Wi-Fi ドライバに脆弱性があり、カーネル内で悪意のある ローカルアプリが勝手なコードを実行できるおそれがあります。 ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE バグ 重大度 更新対象のバージョン 報告日
CVE-2016-0806 ANDROID-25344453* 重大 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 11 月 15 日

* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Debuggerd での権限昇格の脆弱性

Debuggerd コンポーネントに権限昇格の脆弱性があり、端末のルート内で 悪意のあるローカルアプリが勝手なコードを実行できるおそれが あります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE バグと AOSP リンク 重大度 更新対象のバージョン 報告日
CVE-2016-0807 ANDROID-25187394 重大 6.0、6.0.1 Google 社内

Minikin でのサービス拒否の脆弱性

Minikin ライブラリにサービス拒否の脆弱性があるため、ローカルの攻撃者が攻撃対象のデバイスへのアクセスを一時的にブロックできるようになるおそれがあります。攻撃者は信頼できないフォントを読み込ませて、Minikin コンポーネント内でオーバーフローを発生させ、クラッシュさせます。サービス拒否は再起動の連続ループにつながるため、この問題の重大度は「高」と判断されています。

CVE バグと AOSP リンク 重大度 更新対象のバージョン 報告日
CVE-2016-0808 ANDROID-25645298 5.0、5.1.1、6.0、6.0.1 2015 年 11 月 3 日

Wi-Fi での権限昇格の脆弱性

Wi-Fi コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってシステム内で任意のコードが実行されるおそれがあります。デバイスが近くにある場合のみ、この脆弱性が問題となります。リモートから「normal」の機能を利用できるようになるため、この問題の重大度は「高」と判断されています。一般に、この権限にはローカルにインストールされたサードパーティ アプリのみがアクセスできます。

CVE バグと AOSP リンク 重大度 更新対象のバージョン 報告日
CVE-2016-0809 ANDROID-25753768 6.0、6.0.1 Google 社内

メディアサーバーでの権限昇格の脆弱性

メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが任意のコードを実行できるおそれがあります。サードパーティ製アプリによるアクセスが許可されていない signature 権限や signatureOrSystem 権限などへの昇格に利用されるおそれがあるため、この問題の重大度は「高」と判断されています。

CVE バグと AOSP リンク 重大度 更新対象のバージョン 報告日
CVE-2016-0810 ANDROID-25781119 4.4.4、5.0、5.1.1、6.0、6.0.1 Google 社内

libmediaplayerservice での情報開示の脆弱性

libmediaplayerservice に情報開示の脆弱性があり、攻撃者による プラットフォームの悪用を阻むためのセキュリティ対策が回避される おそれがあります。サードパーティ アプリによるアクセスが許可されていない signature 権限や signatureOrSystem 権限などへの昇格に利用されるおそれもあるため、この問題の重大度は「高」と判断されています。

CVE バグと AOSP リンク 重大度 更新対象のバージョン 報告日
CVE-2016-0811 ANDROID-25800375 6.0、6.0.1 2015 年 11 月 16 日

セットアップ ウィザードでの権限昇格の脆弱性

セットアップ ウィザードに脆弱性があり、悪意のある攻撃者が出荷時設定へのリセット保護 を回避して、端末にアクセスできるようになるおそれがあります。端末に物理的に アクセスできる人物が、出荷時設定へのリセット保護を回避し、それによって 端末をリセットしてデータをすべて消去できるので、この問題の重大度は 「中」と判断されています。

CVE バグと AOSP リンク 重大度 更新対象のバージョン 報告日
CVE-2016-0812 ANDROID-25229538 5.1.1、6.0 Google 社内
CVE-2016-0813 ANDROID-25476219 5.1.1、6.0、6.0.1 Google 社内

一般的な質問と回答

上記の公開情報に対する一般的な質問とその回答について、以下で説明します。

1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?

LMY49G 以降のビルド、および Android 6.0(セキュリティ パッチレベルが 2016 年 2 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチレベルを確認する方法について詳しくは、Nexus のドキュメントをご覧ください。このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を [ro.build.version.security_patch]:[2016-02-01] に設定する必要があります。

改訂

  • 2016 年 2 月 1 日: 情報公開
  • 2016 年 2 月 2 日: 公開情報を改訂し AOSP リンクを追加
  • 2016 年 3 月 7 日: 公開情報を改訂し AOSP リンクをさらに追加