693 lines
23 KiB
HTML
693 lines
23 KiB
HTML
<html devsite>
|
||
<head>
|
||
<title>Бюллетень по безопасности Nexus – сентябрь 2015 г.</title>
|
||
<meta name="project_path" value="/_project.yaml" />
|
||
<meta name="book_path" value="/_book.yaml" />
|
||
</head>
|
||
<body>
|
||
<!--
|
||
Copyright 2017 The Android Open Source Project
|
||
|
||
Licensed under the Apache License, Version 2.0 (the "License");
|
||
you may not use this file except in compliance with the License.
|
||
You may obtain a copy of the License at
|
||
|
||
http://www.apache.org/licenses/LICENSE-2.0
|
||
|
||
Unless required by applicable law or agreed to in writing, software
|
||
distributed under the License is distributed on an "AS IS" BASIS,
|
||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||
See the License for the specific language governing permissions and
|
||
limitations under the License.
|
||
-->
|
||
|
||
|
||
|
||
<p>
|
||
<em>
|
||
Опубликовано 9 сентября 2015 года
|
||
</em>
|
||
</p>
|
||
<p>
|
||
К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
|
||
автоматическое обновление системы безопасности для устройств Nexus
|
||
(сборка LMY48M). Эти обновления, как и исправления уязвимостей, также
|
||
доступны в хранилище Android Open Source Project (AOSP). Наиболее серьезная
|
||
из уязвимостей имеет критический уровень и позволяет удаленно выполнять
|
||
код на пораженном устройстве.
|
||
</p>
|
||
<p>
|
||
Образы прошивок Nexus также опубликованы на
|
||
<a href="https://developers.google.com/android/nexus/images">
|
||
сайте для разработчиков
|
||
</a>
|
||
.
|
||
|
||
Уязвимости устранены в сборке LMY48M и более новых сборках.
|
||
Мы сообщили партнерам об уязвимостях 13 августа 2015 года или ранее.
|
||
</p>
|
||
<p>
|
||
Обнаруженные уязвимости, за исключением CVE-2015-3636, не эксплуатировались.
|
||
В разделе
|
||
<a href="http://source.android.com/security/bulletin/2015-09-01.html#mitigations">
|
||
Предотвращение атак
|
||
</a>
|
||
рассказывается, как
|
||
<a href="http://source.android.com/security/enhancements/index.html">
|
||
платформа безопасности
|
||
</a>
|
||
и средства защиты сервисов, например SafetyNet, помогают снизить вероятность
|
||
атак на Android.
|
||
</p>
|
||
<p>
|
||
Обратите внимание, что оба критических обновления, связанных с безопасностью
|
||
(CVE-2015-3864 и CVE-2015-3686), решают уже известные проблемы. Новых
|
||
критических уязвимостей выявлено не было. Мы рекомендуем всем пользователям
|
||
установить эти обновления.
|
||
</p>
|
||
<h2 id="security_vulnerability_summary" style="margin-bottom:0px">
|
||
Перечень уязвимостей
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
|
||
серьезности. Уровень
|
||
<a href="http://source.android.com/security/overview/updates-resources.html#severity">
|
||
зависит
|
||
</a>
|
||
от того, какой ущерб будет нанесен устройству
|
||
при атаке с использованием уязвимости, если средства защиты будут отключены
|
||
разработчиком или взломаны.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
Уязвимость
|
||
</th>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Удаленное выполнение кода в mediaserver
|
||
</td>
|
||
<td>
|
||
CVE-2015-3864
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через ядро
|
||
</td>
|
||
<td>
|
||
CVE-2015-3636
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через Binder
|
||
</td>
|
||
<td>
|
||
CVE-2015-3845
|
||
<br/>
|
||
CVE-2015-1528
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через Keystore
|
||
</td>
|
||
<td>
|
||
CVE-2015-3863
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через Region
|
||
</td>
|
||
<td>
|
||
CVE-2015-3849
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий при обработке SMS
|
||
</td>
|
||
<td>
|
||
CVE-2015-3858
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через экран блокировки
|
||
</td>
|
||
<td>
|
||
CVE-2015-3860
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Отказ в обслуживании в mediaserver
|
||
</td>
|
||
<td>
|
||
CVE-2015-3861
|
||
</td>
|
||
<td>
|
||
Низкий
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h2 id="mitigations" style="margin-bottom:0px">
|
||
Предотвращение атак
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
Ниже рассказывается, как
|
||
<a href="http://source.android.com/security/enhancements">
|
||
платформа безопасности
|
||
</a>
|
||
и средства защиты сервисов,
|
||
например SafetyNet, позволяют снизить вероятность атак на Android.
|
||
</p>
|
||
<ul>
|
||
<li>
|
||
Использование многих уязвимостей затрудняется в новых версиях Android,
|
||
поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
|
||
</li>
|
||
<li>
|
||
Команда, отвечающая за безопасность Android, активно отслеживает
|
||
злоупотребления с помощью Проверки приложений и SafetyNet.
|
||
Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
|
||
Чтобы защитить пользователей, которые устанавливают ПО из сторонних
|
||
источников, функция "Проверка приложений" включена по умолчанию.
|
||
При этом система предупреждает пользователей об известных рутинг-
|
||
приложениях. Кроме того, она пытается идентифицировать известное
|
||
вредоносное ПО, использующее уязвимости для повышения привилегий,
|
||
и блокировать его установку. Если подобное ПО уже установлено, система
|
||
уведомит об этом пользователя и попытается удалить приложение.
|
||
</li>
|
||
<li>
|
||
Приложения Google Hangouts и Messenger не передают медиафайлы таким
|
||
процессам, как mediaserver, автоматически.
|
||
</li>
|
||
</ul>
|
||
<h2 id="acknowledgements" style="margin-bottom:0px">
|
||
Благодарности
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
Благодарим всех, кто помог обнаружить уязвимости:
|
||
</p>
|
||
<ul>
|
||
<li>
|
||
Джордан Грусковняк (@jgrusko) из Exodus Intelligence: CVE-2015-3864.
|
||
</li>
|
||
<li>
|
||
Михал Беднарский: CVE-2015-3845.
|
||
</li>
|
||
<li>
|
||
Гуан Гун (@oldfresher) из Qihoo 360 Technology Co. Ltd: CVE-2015-1528.
|
||
</li>
|
||
<li>
|
||
Бреннан Лотнер: CVE-2015-3863.
|
||
</li>
|
||
<li>
|
||
jgor (@indiecom): CVE-2015-3860.
|
||
</li>
|
||
<li>
|
||
Виш Ву (@wish_wu) из Trend Micro Inc.: CVE-2015-3861.
|
||
</li>
|
||
</ul>
|
||
<h2 id="security_vulnerability_details" style="margin-bottom:0px">
|
||
Описание уязвимостей
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
В этом разделе вы найдете подробную информацию обо всех
|
||
<a href="http://source.android.com/security/bulletin/2015-09-01.html#security_vulnerability_summary">
|
||
перечисленных выше
|
||
</a>
|
||
уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
|
||
на ошибку, уровнем серьезности, номерами уязвимых версий и датой сообщения
|
||
об ошибке.
|
||
Где возможно, мы приводим основную ссылку на сообщение в AOSP,
|
||
связанное с идентификатором ошибки, и дополнительные ссылки в квадратных
|
||
скобках.
|
||
</p>
|
||
<h3 id="remote_code_execution_vulnerability_in_mediaserver">
|
||
Удаленное выполнение кода в mediaserver
|
||
</h3>
|
||
<p>
|
||
При обработке медиафайлов и данных в специально созданном файле
|
||
злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
|
||
целостность информации в памяти и удаленно выполнить код как процесс
|
||
mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является основной составляющей ОС. Многие приложения
|
||
позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере
|
||
медиафайлам, дистанционно обращаться к ней.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
|
||
и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
|
||
</p>
|
||
<p>
|
||
Эта уязвимость связана с уже известной проблемой CVE-2015-3824 (ANDROID
|
||
-20923261).
|
||
Изначальное обновление системы безопасности не решило эту
|
||
проблему целиком.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3864
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">
|
||
ANDROID-23034759
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_privilege_vulnerability_in_kernel">
|
||
Повышение привилегий через ядро
|
||
</h3>
|
||
<p>
|
||
Уязвимость связана с обработкой пинг-сокетов в ядре Linux. Она позволяет
|
||
вредоносному ПО выполнять произвольный код в контексте ядра и получать
|
||
расширенные права доступа.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен критический уровень из-за возможности выполнения кода
|
||
в привилегированном сервисе и обхода защиты устройства. Это может привести
|
||
к постоянному нарушению работы системы безопасности (т. е. будет требоваться
|
||
перезапись системного раздела) на некоторых устройствах.
|
||
</p>
|
||
<p>
|
||
Данные об уязвимости были впервые опубликованы 1 мая 2015 года. Уязвимость
|
||
используется в ряде рутинг-приложений, которые могут устанавливаться
|
||
пользователем для изменения прошивки устройства.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3636
|
||
</td>
|
||
<td>
|
||
<a href="https://github.com/torvalds/linux/commit/a134f083e79f">
|
||
ANDROID-20770158
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_binder">
|
||
Повышение привилегий через Binder
|
||
</h3>
|
||
<p>
|
||
Уязвимость Binder позволяет вредоносному ПО выполнять произвольный код
|
||
в контексте процесса другого приложения.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
|
||
вредоносное ПО может получить привилегии, недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3845
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">
|
||
ANDROID-17312693
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-1528
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">
|
||
ANDROID-19334482
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_keystore">
|
||
Повышение привилегий через Keystore
|
||
</h3>
|
||
<p>
|
||
Уязвимость Keystore позволяет вредоносному ПО выполнять произвольный код
|
||
в контексте хранилища ключей. Это может привести к несанкционированному
|
||
использованию ключей из Keystore (даже если их копии сохранены на устройстве).
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
|
||
можно получить привилегии, недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3863
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">
|
||
ANDROID-22802399
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_region">
|
||
Повышение привилегий через Region
|
||
</h3>
|
||
<p>
|
||
Уязвимость Region позволяет вредоносному ПО выполнять произвольный код
|
||
в контексте некого сервиса, создав для него вредоносное сообщение.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
|
||
можно получить привилегии, недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3849
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">
|
||
ANDROID-20883006
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">
|
||
Повышение привилегий при обработке SMS
|
||
</h3>
|
||
<p>
|
||
Уязвимость обработки SMS позволяет вредоносному ПО блокировать
|
||
предупреждение системы об отправке платного сообщения на короткий номер.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
|
||
можно получить привилегии, недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3858
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">
|
||
ANDROID-22314646
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_lockscreen">
|
||
Повышение привилегий через экран блокировки
|
||
</h3>
|
||
<p>
|
||
Эта уязвимость позволяет злоумышленнику обойти экран блокировки, вызвав его
|
||
сбой. Проблема существует только на Android 5.0 и 5.1. На Android 4.4 можно
|
||
похожим образом вызвать сбой системного интерфейса, однако доступ к главному
|
||
экрану при этом будет закрыт, поэтому для устранения проблемы достаточно
|
||
перезагрузить устройство.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен средний уровень серьезности, поскольку она позволяет
|
||
злоумышленникам, заполучившим устройство в свои руки, устанавливать
|
||
на него сторонние приложения (без предоставления разрешений со стороны
|
||
владельца). При этом злоумышленник может просматривать данные контактов,
|
||
журналы звонков, SMS и другие сведения, защищенные разрешением уровня
|
||
dangerous (опасно).
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3860
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">
|
||
ANDROID-22214934
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
<td>
|
||
5.1 и 5.0
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="denial_of_service_vulnerability_in_mediaserver">
|
||
Отказ в обслуживании в mediaserver
|
||
</h3>
|
||
<p>
|
||
Отказ в обслуживании в mediaserver позволяет локальному взломщику
|
||
временно заблокировать доступ к пораженному устройству.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен низкий уровень серьезности, поскольку пользователь может
|
||
удалить вредоносное ПО, перезагрузив устройство и перейдя в безопасный режим.
|
||
Кроме того, можно сделать так, чтобы mediaserver обрабатывал вредоносный файл
|
||
удаленно (по Интернету или через MMS). При этом будет возникать сбой процесса
|
||
mediaserver, но устройством можно будет пользоваться, как обычно.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3861
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">
|
||
ANDROID-21296336
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Низкий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
</div>
|
||
<div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
|
||
<div class="layout-content-col col-9" style="padding-top:4px">
|
||
</div>
|
||
<div class="paging-links layout-content-col col-4">
|
||
</div>
|
||
</div>
|
||
</div>
|
||
|
||
</body>
|
||
</html>
|