Дата публикации: 9 сентября 2015 г.
К выходу ежемесячного бюллетеня по безопасности Android мы выпустили беспроводное обновление системы безопасности для устройств Nexus (сборка LMY48M). Эти обновления, как и исправления для исходного кода, также доступны в хранилище Android Open Source Project (AOSP). Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве.
Образы встроенного ПО Nexus также опубликованы на сайте Google Developers. Уязвимости устранены в сборке LMY48M и более новых сборках. Мы сообщили партнерам об уязвимостях 13 августа 2015 года или ранее.
У нас нет информации о том, что обнаруженные уязвимости (за исключением CVE-2015-3636, которая была известна ранее) эксплуатировались. В разделе Предотвращение атак рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, помогают снизить вероятность успешной эксплуатации уязвимостей на Android.
Обратите внимание, что оба критических обновления системы безопасности, связанных с CVE-2015-3864 и CVE-2015-3686, решают уже известные проблемы. Новых критических уязвимостей выявлено не было. Уровень серьезности зависит от того, какой ущерб потенциально может быть нанесен устройству, если средства защиты будут отключены в целях разработки или злоумышленнику удастся их обойти.
Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
Предотвращение атак
Ниже рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность успешной эксплуатации уязвимостей на Android.
- В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем своевременно обновлять систему.
- Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних источников, функция "Проверка приложений" включена по умолчанию. При этом система предупреждает пользователей об известных рутинг-приложениях. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.
- Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.
Благодарности
Благодарим всех, кто помог обнаружить уязвимости:
- Джордан Грусковняк (@jgrusko) из Exodus Intelligence: CVE-2015-3864.
- Михал Беднарский: CVE-2015-3845.
- Гуан Гун из Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849.
- Бреннан Лотнер: CVE-2015-3863.
- jgor (@indiecom): CVE-2015-3860.
- Виш Ву (@wish_wu) из Trend Micro Inc.: CVE-2015-3861.
Описание уязвимостей
В этом разделе вы найдете подробную информацию обо всех указанных в этом бюллетене уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке. Где возможно, мы приводим основную ссылку на изменение в AOSP, связанное с идентификатором ошибки. Если таких изменений несколько, дополнительные ссылки указываются в квадратных скобках.
Удаленное выполнение кода через mediaserver
При обработке медиафайлов и данных в специально созданном файле уязвимость в mediaserver позволяет злоумышленнику вызвать повреждение памяти и удаленно выполнить код как процесс mediaserver.
Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.
Уязвимости присвоен критический уровень из-за возможности удаленного выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
Эта уязвимость связана с уже известной проблемой CVE-2015-3824 (ANDROID-20923261). Изначальное обновление системы безопасности не решило эту проблему целиком.
CVE | Ошибка со ссылками на AOSP | Уровень серьезности | Уязвимые версии |
---|---|---|---|
CVE-2015-3864 | ANDROID-23034759 | Критический | 5.1 и более ранние |
Повышение привилегий через ядро
Уязвимость связана с обработкой пинг-сокетов в ядре Linux. Она может позволить вредоносному ПО выполнить произвольный код в контексте ядра и получить расширенные права доступа.
Уязвимости присвоен критический уровень из-за возможности выполнения кода в привилегированном сервисе и обхода защиты устройства. Это может привести к постоянному нарушению работы системы безопасности (т. е. будет требоваться перезапись системного раздела) на некоторых устройствах.
Данные об уязвимости были впервые опубликованы 1 мая 2015 года. Уязвимость используется в ряде рутинг-приложений, которые могут устанавливаться пользователем для изменения встроенного ПО устройства.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Уязвимые версии |
---|---|---|---|
CVE-2015-3636 | ANDROID-20770158 | Критический | 5.1 и более ранние |
Повышение привилегий через Binder
Уязвимость Binder может позволить вредоносному ПО выполнить произвольный код в контексте процесса другого приложения.
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью вредоносное ПО может получить привилегии, недоступные сторонним приложениям.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Уязвимые версии |
---|---|---|---|
CVE-2015-3845 | ANDROID-17312693 | Высокий | 5.1 и более ранние |
CVE-2015-1528 | ANDROID-19334482 [2] | Высокий | 5.1 и более ранние |
Повышение привилегий через Keystore
Уязвимость Keystore может позволить вредоносному ПО выполнить произвольный код в контексте хранилища ключей. Это может привести к несанкционированному использованию ключей из Keystore (включая аппаратные).
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Уязвимые версии |
---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | Высокий | 5.1 и более ранние |
Повышение привилегий через Region
Уязвимость Region может позволить вредоносному ПО выполнить произвольный код в контексте сервиса, служащего объектом атаки, создав для него вредоносное сообщение.
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Уязвимые версии |
---|---|---|---|
CVE-2015-3849 | ANDROID-20883006 [2] | Высокий | 5.1 и более ранние |
Повышение привилегий при обработке SMS
Уязвимость обработки SMS позволяет вредоносному ПО блокировать предупреждение системы об отправке платного сообщения на короткий номер.
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Уязвимые версии |
---|---|---|---|
CVE-2015-3858 | ANDROID-22314646 | Высокий | 5.1 и более ранние |
Повышение привилегий через экран блокировки
Эта уязвимость позволяет злоумышленнику обойти экран блокировки, вызвав его сбой. Проблема классифицируется как уязвимость только в Android 5.0 и 5.1. В Android 4.4 можно похожим образом вызвать сбой интерфейса системы, однако доступ к главному экрану при этом будет закрыт, поэтому для устранения проблемы достаточно перезагрузить устройство.
Уязвимости присвоен средний уровень серьезности, поскольку потенциально она позволяет злоумышленникам, получившим устройство в свои руки, устанавливать на него сторонние приложения (без предоставления разрешений со стороны владельца). При этом злоумышленник может просматривать данные контактов, журналы звонков, SMS и другие сведения, защищенные разрешением уровня dangerous (опасно).
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Уязвимые версии |
---|---|---|---|
CVE-2015-3860 | ANDROID-22214934 | Средний | 5.1 и 5.0 |
Отказ в обслуживании в mediaserver
Отказ в обслуживании в mediaserver позволяет локальному взломщику временно заблокировать доступ к пораженному устройству.
Уязвимости присвоен низкий уровень серьезности, поскольку пользователь может удалить вредоносное ПО, перезагрузив устройство в безопасном режиме. Кроме того, можно сделать так, чтобы mediaserver обрабатывал вредоносный файл удаленно (по интернету или через MMS). При этом будет возникать сбой процесса mediaserver, но устройством можно будет пользоваться, как обычно.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Уязвимые версии |
---|---|---|---|
CVE-2015-3861 | ANDROID-21296336 | Низкий | 5.1 и более ранние |