Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも Google デベロッパー サイト にリリースされています。LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で下記の問題に対処しています。詳しくは、 一般的な質問と回答 をご覧ください。

パートナーにはこの公開情報に記載の問題について 2015 年 12 月 7 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。

下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。

この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。 Android セキュリティ プラットフォームの保護 と SafetyNet のようなサービスの保護について詳しくは、 リスクの軽減 をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。

セキュリティの脆弱性の概要


下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。 重大度の評価 は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくものであり、プラットフォームやサービスでのリスク軽減策が不正に回避されたり開発目的で無効にされた場合を前提としています。

問題 CVE 重大度
メディアサーバーでのリモートコード実行の脆弱性 CVE-2015-6636 重大
misc-sd ドライバでの権限昇格の脆弱性 CVE-2015-6637 重大
Imagination Technologies ドライバでの権限昇格の脆弱性 CVE-2015-6638 重大
TrustZone での権限昇格の脆弱性 CVE-2015-6639
CVE-2015-6647
重大
カーネルでの権限昇格の脆弱性 CVE-2015-6640 重大
Bluetooth での権限昇格の脆弱性 CVE-2015-6641
カーネルでの情報開示の脆弱性 CVE-2015-6642
セットアップ ウィザードでの権限昇格の脆弱性 CVE-2015-6643
Wi-Fi での権限昇格の脆弱性 CVE-2015-5310
Bouncy Castle での情報開示の脆弱性 CVE-2015-6644
SyncManager でのサービスの拒否の脆弱性 CVE-2015-6645
Nexus カーネルの攻撃対象領域の削減 CVE-2015-6646

リスクの軽減


ここでは、 Android セキュリティ プラットフォームの保護 と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。

謝辞


調査に関与された下記の皆様のご協力に感謝いたします。

セキュリティの脆弱性の詳細


上記の セキュリティの脆弱性の概要 で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、更新されたバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題に対処した AOSP の変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。

メディアサーバーでのリモートコード実行の脆弱性

特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。

影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。

メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2015-6636 ANDROID-25070493 重大 5.0、5.1.1、6.0、6.0.1 Google 社内
ANDROID-24686670 重大 5.0、5.1.1、6.0、6.0.1 Google 社内

misc-sd ドライバでの権限昇格の脆弱性

MediaTek の misc-sd ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。

CVE バグ 重大度 更新されたバージョン 報告日
CVE-2015-6637 ANDROID-25307013* 重大 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 10 月 26 日

* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイト から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

Imagination Technologies ドライバでの権限昇格の脆弱性

Imagination Technologies のカーネル ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。

CVE バグ 重大度 更新されたバージョン 報告日
CVE-2015-6638 ANDROID-24673908* 重大 5.0、5.1.1、6.0、6.0.1 Google 社内

* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイト から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

TrustZone での権限昇格の脆弱性

Widevine QSEE TrustZone アプリに権限昇格の脆弱性があり、権限を昇格された不正なアプリが QSEECOM へのアクセスを利用して TrustZone 内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。

CVE バグ 重大度 更新されたバージョン 報告日
CVE-2015-6639 ANDROID-24446875* 重大 5.0、5.1.1、6.0、6.0.1 2015 年 9 月 23 日
CVE-2015-6647 ANDROID-24441554* 重大 5.0、5.1.1、6.0、6.0.1 2015 年 9 月 27 日

* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイト から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

カーネルでの権限昇格の脆弱性

カーネルに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2015-6640 ANDROID-20017123 重大 4.4.4、5.0、5.1.1、6.0 Google 社内

Bluetooth での権限昇格の脆弱性

Bluetooth コンポーネントに権限昇格の脆弱性があり、Bluetooth を介してペア設定されたリモート端末がユーザーの個人情報(連絡先)にアクセスできるおそれがあります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「 dangerous 」権限をリモートで取得できるおそれがあるため、この問題の重大度は「高」と判断されています。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2015-6641 ANDROID-23607427 [ 2 ] 6.0、6.0.1 Google 社内

カーネルでの情報開示の脆弱性

カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない signature 権限や signatureOrSystem 権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。

CVE バグ 重大度 更新されたバージョン 報告日
CVE-2015-6642 ANDROID-24157888* 4.4.4、5.0、5.1.1、6.0 2015 年 9 月 12 日

* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイト から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

セットアップ ウィザードでの権限昇格の脆弱性

セットアップ ウィザードに権限昇格の脆弱性があり、端末を物理的に操作できる攻撃者が、端末の設定にアクセスして端末を手動でリセットできるおそれがあります。初期状態へのリセット機能の保護が不正に回避されるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2015-6643 ANDROID-25290269 [ 2 ] 5.1.1、6.0、6.0.1 Google 社内

Wi-Fi での権限昇格の脆弱性

Wi-Fi コンポーネントに権限昇格の脆弱性があり、端末に近づいた攻撃者が Wi-Fi サービス関連の情報にアクセスできるおそれがあります。端末が近くにある場合のみ、この脆弱性が問題となります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「 normal 」権限をリモートで取得できるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2015-5310 ANDROID-25266660 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 10 月 25 日

Bouncy Castle での情報開示の脆弱性

Bouncy Castle に情報開示の脆弱性があり、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるおそれがあります。「 dangerous 」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2015-6644 ANDROID-24106146 4.4.4、5.0、5.1.1、6.0、6.0.1 Google 社内

SyncManager でのサービスの拒否の脆弱性

SyncManager にサービス拒否の脆弱性があり、悪意のあるローカルアプリによって再起動ループが引き起こされるおそれがあります。ローカルで一時的なサービス拒否が引き起こされ、初期状態へのリセットによる修復が必要となるおそれがあるため、この問題の重大度は「中」と判断されています。

CVE バグと AOSP リンク 重大度 更新されたバージョン 報告日
CVE-2015-6645 ANDROID-23591205 4.4.4、5.0、5.1.1、6.0 Google 社内

Nexus カーネルの攻撃対象領域の削減

System V IPC はどの Android カーネルでもサポートされません。システム機能の向上に寄与しない攻撃対象領域が増加して、悪意のあるアプリによって利用されるおそれがあることから、System V IPC は OS から削除されました。また、割り当てられたリソースをメモリ マネージャで解放できず、カーネル全体でのリソースのリークの原因となるため、System V IPC は Android のアプリのライフサイクルに準拠していません。この変更で CVE-2015-7613 などの問題に対処しました。

CVE バグ 重大度 更新されたバージョン 報告日
CVE-2015-6646 ANDROID-22300191* 6.0 Google 社内

* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイト から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。

一般的な質問と回答

上記の公開情報に対する一般的な質問とその回答について、以下で説明します。

1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?

LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、 Nexus のドキュメント をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-01-01] に設定する必要があります。

改訂