К выходу ежемесячного бюллетеня о безопасности Android мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на сайте для разработчиков . Перечисленные проблемы устранены в сборке LMY49F и более поздних версиях, а также в Android 6.0 с исправлением от 1 января 2016 года или более новым. Подробнее…
Мы сообщили партнерам об уязвимостях и предоставили им обновления 7 декабря 2015 года или ранее. Исправления уязвимостей загружены в хранилище Android Open Source Project (AOSP).
Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS).
Обнаруженные уязвимости не эксплуатировались. В разделе Предотвращение атак рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.
В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности. Уровень зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
Уязвимость | CVE | Уровень серьезности |
---|---|---|
Удаленное выполнение кода через mediaserver | CVE-2015-6636 | Критический |
Повышение привилегий через драйвер misc-sd | CVE-2015-6637 | Критический |
Повышение привилегий через драйвер Imagination Technologies | CVE-2015-6638 | Критический |
Повышение привилегий через Trustzone |
CVE-2015-6639 CVE-2015-6647 |
Критический |
Повышение привилегий через ядро | CVE-2015-6640 | Критический |
Повышение привилегий через Bluetooth | CVE-2015-6641 | Высокий |
Раскрытие информации через ядро | CVE-2015-6642 | Высокий |
Повышение привилегий через мастер настройки | CVE-2015-6643 | Средний |
Повышение привилегий через Wi-Fi | CVE-2015-5310 | Средний |
Раскрытие информации через Bouncy Castle | CVE-2015-6644 | Средний |
Отказ в обслуживании в SyncManager | CVE-2015-6645 | Средний |
Снижение вероятности атаки в ядрах устройств Nexus | CVE-2015-6646 | Средний |
Ниже рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.
Благодарим всех, кто помог обнаружить уязвимости:
В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, датой сообщения об ошибке и номерами версий, получивших обновление системы безопасности. Где возможно, мы приведем основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки, и дополнительные ссылки в квадратных скобках.
При обработке медиафайлов и данных в специально созданном файле злоумышленник может воспользоваться уязвимостью mediaserver, нарушить целостность информации в памяти и удаленно выполнить код как процесс mediaserver.
Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.
Уязвимости присвоен критический уровень из-за возможности удаленного выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-6636 | ANDROID-25070493 | Критический | 5.0, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
ANDROID-24686670 | Критический | 5.0, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
Уязвимость обнаружена в драйвере misc-sd от MediaTek. Она позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Уязвимости присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения проблемы нужно переустановить ОС.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-6637 | ANDROID-25307013* | Критический | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 26 октября 2015 г. |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков .
Уязвимость обнаружена в драйвере ядра от Imagination Technologies. Она позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Уязвимости присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения проблемы нужно переустановить ОС.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-6638 | ANDROID-24673908* | Критический | 5.0, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков .
Уязвимость обнаружена в приложении Widevine QSEE TrustZone. Она позволяет взломанному привилегированному приложению с доступом к QSEECOM выполнять произвольный код в контексте Trustzone. Уязвимости присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения проблемы нужно переустановить ОС.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-6639 | ANDROID-24446875* | Критический | 5.0, 5.1.1, 6.0, 6.0.1 | 23 сентября 2015 г. |
CVE-2015-6647 | ANDROID-24441554* | Критический | 5.0, 5.1.1, 6.0, 6.0.1 | 27 сентября 2015 г. |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков .
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Уязвимости присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения проблемы нужно переустановить ОС.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-6640 | ANDROID-20017123 | Критический | 4.4.4, 5.0, 5.1.1, 6.0 | Доступно только сотрудникам Google |
Уязвимость обнаружена в компоненте Bluetooth. Она позволяет получить доступ к контактам пользователя через устройство, удаленно подключенное по Bluetooth. Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения уровня dangerous (опасные). Обычно они доступны только установленным на устройство приложениям.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-6641 | ANDROID-23607427 [ 2 ] | Высокий | 6.0, 6.0.1 | Доступно только сотрудникам Google |
Уязвимость в ядре позволяет обойти защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную информацию. Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, Signature и SignatureOrSystem ).
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-6642 | ANDROID-24157888* | Высокий | 4.4.4, 5.0, 5.1.1, 6.0 | 12 сентября 2015 г. |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков .
Уязвимость в мастере настройки позволяет злоумышленнику, в руки которого попало устройство, выполнить сброс настроек. Уязвимости присвоен средний уровень серьезности, поскольку с ее помощью можно обойти защиту от сброса.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-6643 | ANDROID-25290269 [ 2 ] | Средний | 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
Уязвимость компонента Wi-Fi позволяет злоумышленнику, находящемуся рядом с устройством, получить доступ к данным службы Wi-Fi. Уязвимости присвоен средний уровень серьезности, поскольку с ее помощью можно удаленно получить разрешения категории normal (стандартные). Обычно они доступны только установленным на устройство приложениям.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-5310 | ANDROID-25266660 | Средний | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 25 октября 2015 г. |
Уязвимость Bouncy Castle позволяет локальному вредоносному ПО получить доступ к конфиденциальным данным пользователя. Уязвимости присвоен средний уровень серьезности, поскольку с ее помощью можно получить разрешения уровня dangerous (опасные).
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-6644 | ANDROID-24106146 | Средний | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
Уязвимость в SyncManager позволяет локальному вредоносному ПО вызвать бесконечную цепочку перезагрузок устройства. Уязвимости присвоен средний уровень серьезности, поскольку из-за нее может произойти отказ в обслуживании. Для устранения проблемы нужно сбросить настройки устройства.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-6645 | ANDROID-23591205 | Средний | 4.4.4, 5.0, 5.1.1, 6.0 | Доступно только сотрудникам Google |
SysV IPC не поддерживается в ядрах Android. Мы удалили этот компонент из ОС, поскольку он не добавляет системе функциональности, но может использоваться для атак с помощью вредоносного ПО. Кроме того, компонент несовместим с жизненным циклом приложений Android: диспетчер памяти не может высвобождать выделенные ресурсы, что приводит к глобальной утечке ресурсов ядра. Обновление устраняет такие уязвимости, как CVE-2015-7613.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-6646 | ANDROID-22300191* | Средний | 6.0 | Доступно только сотрудникам Google |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков .
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
Перечисленные проблемы устранены в сборке LMY49F и более поздних версиях, а также в Android 6.0 с исправлением от 1 января 2016 года или более новым. О том, как узнать дату последнего обновления системы безопасности, рассказывается в Справочном центре Nexus . Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-01-01].