Nexus のセキュリティに関する公開情報 - 2016 年 2 月

2016 年 2 月 1 日公開 | 2016 年 3 月 7 日更新

Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対する セキュリティ アップデートを無線(OTA)による更新で配信しました。 Nexus ファームウェア イメージも Google デベロッパー サイト にリリースされています。 LMY49G 以降のビルド、および Android Marshmallow(セキュリティ パッチ レベルが 2016 年 2 月 1 日 以降)で下記の問題に対処しています。セキュリティ パッチ レベルを 確認する方法について 詳しくは、Nexus のドキュメントをご覧ください。

パートナーにはこの公開情報に記載の問題について 2016 年 1 月 4 日までに 通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。

下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。Broadcom の Wi-Fi ドライバでのリモートコード実行の脆弱性も重大です。攻撃者と同じネットワークに接続している端末が攻撃を受けて、リモートコードの実行が可能になるおそれがあります。重大度の評価は、攻撃対象の端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。

この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。Android セキュリティ プラットフォームの保護と SafetyNet のようなサービスの保護について詳しくは、リスクの軽減をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末に上記のアップデートを適用することをすべてのユーザーにおすすめします。

リスクの軽減

ここでは、Android セキュリティ プラットフォームの保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。

  • Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
  • Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
  • Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。

謝辞

調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。

  • Android と Chrome のセキュリティ チーム: CVE-2016-0809、CVE-2016-0810
  • Broadgate チーム: CVE-2016-0801、CVE-2015-0802
  • Qihoo 360C0RE Team の Chiachih Wu(@chiachih_wu)、Mingjian Zhou(@Mingjian_Zhou)、Xuxian Jiang: CVE-2016-0804
  • Google Pixel C チームの David Riley: CVE-2016-0812
  • Qihoo 360、Lab IceSword の Gengjia Chen(@chengjia4574): CVE-2016-0805
  • Tencent、KeenLab(@keen_lab)の Qidan He(@Flanker_hqd): CVE-2016-0811
  • Trend Micro(www.trendmicro.com)の Seven Shen(@lingtongshen): CVE-2016-0803
  • Alibaba Inc の Weichao Sun(@sunblate): CVE-2016-0808
  • Android セキュリティ チームの Zach Riggle(@ebeip90): CVE-2016-0807

セキュリティの脆弱性の詳細

パッチレベル 2016-02-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、影響を受けるバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP コミットへのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。

Broadcom Wi-Fi ドライバでのリモートコード実行の脆弱性

Broadcom Wi-Fi ドライバにリモート実行の複数の脆弱性があり、 攻撃者が特別に細工した無線コントロール メッセージ パケットを使って、 リモートからカーネルメモリを破壊できるおそれがあります。これはカーネル内での リモートコードの実行につながります。この脆弱性は、攻撃者と被害者が 同じネットワークを利用するときに発生する可能性があります。ユーザーの 操作なしに、カーネル内でリモートコードが実行可能になるため、この問題は 重大と判断されています。

CVE バグ 重大度 更新されたバージョン 報告日
CVE-2016-0801 ANDROID-25662029
ANDROID-25662233
重大 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 10 月 25 日
CVE-2016-0802 ANDROID-25306181 重大 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 10 月 26 日

メディアサーバーでのリモートコード実行の脆弱性

特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。

影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。

メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2016-0803 ANDROID-25812794 重大 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 11 月 19 日
CVE-2016-0804 ANDROID-25070434 重大 5.0、5.1.1、6.0、6.0.1 2015 年 10 月 12 日

Qualcomm パフォーマンス モジュールでの権限昇格の脆弱性

Qualcomm の ARM プロセッサ用パフォーマンス イベント マネージャ コンポーネントに権限昇格の脆弱性があり、カーネル内で悪意のあるローカルアプリが 勝手なコードを実行できるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE バグ 重大度 更新されたバージョン 報告日
CVE-2016-0805 ANDROID-25773204* 重大 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 11 月 15 日

* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性

Qualcomm Wi-Fi ドライバに脆弱性があり、カーネル内で悪意のある ローカルアプリが勝手なコードを実行できるおそれがあります。 ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE バグ 重大度 更新されたバージョン 報告日
CVE-2016-0806 ANDROID-25344453* 重大 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 11 月 15 日

* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Debuggerd での権限昇格の脆弱性

Debuggerd コンポーネントに権限昇格の脆弱性があり、端末のルート内で 悪意のあるローカルアプリが勝手なコードを実行できるおそれが あります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2016-0807 ANDROID-25187394 重大 6.0、6.0.1 Google 社内

Minikin でのサービス拒否の脆弱性

Minikin ライブラリにサービス拒否の脆弱性があり、攻撃を受けた端末への アクセスをローカルな攻撃者が一時的にブロックできるおそれがあります。攻撃者は 信頼できないフォントを読み込ませて、Minikin コンポーネント内でオーバーフローを 発生させ、クラッシュさせます。サービス拒否は再起動の連続ループにつながるため、 この問題の重大度は「高」と判断されています。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2016-0808 ANDROID-25645298 5.0、5.1.1、6.0、6.0.1 2015 年 11 月 3 日

Wi-Fi での権限昇格の脆弱性

Wi-Fi コンポーネントに権限昇格の脆弱性があり、システム内で 悪意のあるローカルアプリが勝手なコードを実行できるおそれが あります。端末が近くにある場合のみ、この脆弱性が問題となります。 リモートから「通常」の機能を利用できるようになるため、この問題の重大度は「高」と判断されています。一般に、この権限にはローカルにインストールされた サードパーティ製アプリのみがアクセスできます。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2016-0809 ANDROID-25753768 6.0、6.0.1 Google 社内

メディアサーバーでの権限昇格の脆弱性

メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で 悪意のあるローカルアプリが勝手なコードを実行できるおそれが あります。サードパーティ製アプリによるアクセスが不可能となっている signature 権限や signatureOrSystem 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2016-0810 ANDROID-25781119 4.4.4、5.0、5.1.1、6.0、6.0.1 Google 社内

libmediaplayerservice での情報開示の脆弱性

libmediaplayerservice に情報開示の脆弱性があり、攻撃者による プラットフォームの悪用を阻むためのセキュリティ対策が回避される おそれがあります。サードパーティ製アプリによるアクセスが不可能となっている signature 権限や signatureOrSystem 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2016-0811 ANDROID-25800375 6.0、6.0.1 2015 年 11 月 16 日

セットアップ ウィザードでの権限昇格の脆弱性

セットアップ ウィザードに脆弱性があり、悪意のある攻撃者が出荷時設定へのリセット保護 を回避して、端末にアクセスできるようになるおそれがあります。端末に物理的に アクセスできる人物が、出荷時設定へのリセット保護を回避し、それによって 端末をリセットしてデータをすべて消去できるので、この問題の重大度は 「中」と判断されています。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2016-0812 ANDROID-25229538 5.1.1、6.0 Google 社内
CVE-2016-0813 ANDROID-25476219 5.1.1、6.0、6.0.1 Google 社内

一般的な質問と回答

上記の公開情報に対する一般的な質問とその回答について、以下で説明します。

1. 上記の問題に対処するように端末が更新されているかどうかを確かめるには、どうすればよいですか?

LMY49G 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 2 月 1 日 以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、Nexus のドキュメントをご覧ください。この アップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-02-01] に設定する必要があります。

改訂

  • 2016 年 2 月 1 日: 情報公開
  • 2016 年 2 月 2 日: 公開情報を改訂し AOSP リンクを追加
  • 2016 年 3 月 7 日: 公開情報を改訂し AOSP リンクをさらに追加