Опубликовано 1 февраля 2016 г. | Обновлено 7 марта 2016 г.
К выходу ежемесячного бюллетеня о безопасности Android мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на сайте для разработчиков. Перечисленные проблемы устранены в сборке LMY49G и более поздних версиях, а также в Android M с исправлением от 1 февраля 2016 года или более новым. О том, как узнать дату последнего обновления системы безопасности, рассказывается в документации Nexus.
Мы сообщили партнерам об уязвимостях 4 января 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). Кроме того, критический уровень присвоен уязвимости Wi-Fi-драйвера Broadcom, поскольку она позволяет удаленно выполнять код на пораженном устройстве, когда пользователь и злоумышленник подключены к одной сети.
Обнаруженные уязвимости не эксплуатировались. В разделе Предотвращение атак рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.
В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности. Уровень зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
Уязвимость | CVE | Уровень серьезности |
---|---|---|
Удаленное выполнение кода в Wi-Fi-драйвере Broadcom | CVE-2016-0801 CVE-2016-0802 |
Критический |
Удаленное выполнение кода через mediaserver | CVE-2016-0803 CVE-2016-0804 |
Критический |
Повышение привилегий через модуль производительности процессора Qualcomm | CVE-2016-0805 | Критический |
Повышение привилегий через Wi-Fi-драйвер Qualcomm | CVE-2016-0806 | Критический |
Повышение привилегий через Debuggerd | CVE-2016-0807 | Критический |
Отказ в обслуживании в Minikin | CVE-2016-0808 | Высокий |
Повышение привилегий через Wi-Fi | CVE-2016-0809 | Высокий |
Повышение привилегий через mediaserver | CVE-2016-0810 | Высокий |
Раскрытие информации в libmediaplayerservice | CVE-2016-0811 | Высокий |
Повышение привилегий через мастер настройки | CVE-2016-0812 CVE-2016-0813 |
Средний |
Ниже рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.
Благодарим всех, кто помог обнаружить уязвимости:
В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки, и дополнительные ссылки в квадратных скобках.
В Wi-Fi-драйвере Broadcom обнаружено несколько уязвимостей. Они позволяют злоумышленнику нарушить целостность памяти в ядре с помощью вредоносных пакетов контрольных сообщений и удаленно выполнить код в контексте ядра. Это может произойти в том случае, если пользователь устройства и злоумышленник подключены к одной сети. Уязвимости присвоен критический уровень из-за возможности удаленного выполнения кода в контексте ядра без вмешательства пользователя.
CVE | Ошибки | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0801 | ANDROID-25662029 ANDROID-25662233 |
Критический | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 25 октября 2015 г. |
CVE-2016-0802 | ANDROID-25306181 | Критический | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 26 октября 2015 г. |
При обработке медиафайлов и данных в специально созданном файле злоумышленник может воспользоваться уязвимостью mediaserver, нарушить целостность информации в памяти и удаленно выполнить код как процесс mediaserver.
Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.
Уязвимости присвоен критический уровень из-за возможности удаленного выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0803 | ANDROID-25812794 | Критический | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 19 ноября 2015 г. |
CVE-2016-0804 | ANDROID-25070434 | Критический | 5.0, 5.1.1, 6.0, 6.0.1 | 12 октября 2015 г. |
Уязвимость обнаружена в диспетчере событий производительности для ARM-процессоров Qualcomm. Она позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Уязвимости присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения проблемы нужно переустановить ОС.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0805 | ANDROID-25773204* | Критический | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 15 ноября 2015 г. |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость Wi-Fi-драйвера Qualcomm позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения уязвимости нужно переустановить ОС.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0806 | ANDROID-25344453* | Критический | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 15 ноября 2015 г. |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость компонента Debuggerd позволяет локальному вредоносному ПО выполнять произвольный код на устройстве, используя root-права. Проблеме присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения уязвимости нужно переустановить ОС.
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0807 | ANDROID-25187394 | Критический | 6.0, 6.0.1 | Доступно только сотрудникам Google |
Уязвимость в библиотеке Minikin позволяет локальному взломщику временно заблокировать доступ к пораженному устройству. Злоумышленник может инициировать загрузку ненадежного шрифта, что вызовет переполнение Minikin и сбой в работе устройства. Уязвимости присвоен высокий уровень серьезности, поскольку из-за отказа в обслуживании начинается бесконечная цепочка перезагрузок устройства.
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0808 | ANDROID-25645298 | Высокий | 5.0, 5.1.1, 6.0, 6.0.1 | 3 ноября 2015 г. |
Уязвимость компонента Wi-Fi позволяет злоумышленнику, находящемуся рядом с устройством, выполнить произвольный код в контексте системы с помощью вредоносного ПО. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно удаленно получить разрешения уровня normal (стандартные). Как правило, они доступны только сторонним приложениям, установленным на устройстве.
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0809 | ANDROID-25753768 | Высокий | 6.0, 6.0.1 | Доступно только сотрудникам Google |
Уязвимость mediaserver позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, Signature и SignatureOrSystem).
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0810 | ANDROID-25781119 | Высокий | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
Уязвимость libmediaplayerservice позволяет обойти защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, Signature и SignatureOrSystem).
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0811 | ANDROID-25800375 | Высокий | 6.0, 6.0.1 | 16 ноября 2015 г. |
Уязвимость в мастере настройки позволяет злоумышленнику, в руки которого попало устройство, получить доступ к настройкам и выполнить их сброс. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно обойти защиту от сброса.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0812 | ANDROID-25229538 | Средний | 5.1.1, 6.0 | Доступно только сотрудникам Google |
CVE-2016-0813 | ANDROID-25476219 | Средний | 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
Проблемы устранены в сборке LMY49G и более поздних версиях, а также в Android 6.0 с исправлением от 1 февраля 2016 года или более новым. О том, как узнать дату последнего обновления системы безопасности, рассказывается в Справочном центре Nexus. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-02-01].