Diterbitkan 9 September 2015
Kami telah merilis pembaruan keamanan untuk perangkat Nexus melalui pembaruan over-the-air (OTA) sebagai bagian dari proses Rilis Bulanan Buletin Keamanan Android (Build LMY48M). Pembaruan untuk perangkat Nexus dan patch kode sumber untuk masalah ini juga telah dirilis ke repositori sumber Android Open Source Project (AOSP). Masalah yang paling parah adalah kerentanan keamanan kritis yang memungkinkan eksekusi kode jarak jauh pada perangkat yang terpengaruh.
Gambar firmware Nexus juga telah dirilis ke situs Pengembang Google . Membangun LMY48M atau lebih baru mengatasi masalah ini. Partner diberi tahu tentang masalah ini pada tanggal 13 Agustus 2015 atau lebih awal.
Kami belum mendeteksi eksploitasi pelanggan atas masalah yang baru dilaporkan. Pengecualian adalah masalah yang ada (CVE-2015-3636). Lihat bagian Mitigasi untuk detail tentang perlindungan platform keamanan Android, dan perlindungan layanan seperti SafetyNet, yang mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.
Harap dicatat bahwa kedua pembaruan keamanan Kritis (CVE-2015-3864 dan CVE-2015-3686) telah mengatasi kerentanan yang diungkapkan. Tidak ada kerentanan keamanan Kritis yang baru diungkapkan dalam pembaruan ini. Penilaian tingkat keparahan didasarkan pada dampak eksploitasi kerentanan pada perangkat yang terkena dampak, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.
Kami mendorong semua pelanggan untuk menerima pembaruan ini pada perangkat mereka.
Mitigasi
Ini adalah ringkasan mitigasi yang diberikan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.
- Eksploitasi banyak masalah di Android menjadi lebih sulit dengan penyempurnaan pada platform Android versi terbaru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
- Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet yang akan memperingatkan tentang aplikasi yang berpotensi berbahaya yang akan diinstal. Alat rooting perangkat dilarang di Google Play. Untuk melindungi pengguna yang memasang aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang diketahui. Verifikasi Aplikasi berupaya mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui mengeksploitasi kerentanan peningkatan hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan berupaya menghapus aplikasi tersebut.
- Sesuai kebutuhan, aplikasi Google Hangouts dan Messenger tidak secara otomatis meneruskan media ke proses seperti server media.
Ucapan Terima Kasih
Kami ingin mengucapkan terima kasih kepada para peneliti atas kontribusi mereka:
- Jordan Gruskovnjak dari Exodus Intelligence (@jgrusko): CVE-2015-3864
- Michał Bednarski: CVE-2015-3845
- Guang Gong dari Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
- Brennan Lautner: CVE-2015-3863
- jgor (@indiecom): CVE-2015-3860
- Wish Wu dari Trend Micro Inc. (@wish_wu): CVE-2015-3861
Detail Kerentanan Keamanan
Pada bagian di bawah ini, kami memberikan rincian untuk setiap kerentanan keamanan dalam buletin ini. Terdapat deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, bug terkait, tingkat keparahan, versi yang terpengaruh, dan tanggal pelaporan. Jika tersedia, kami telah menautkan perubahan AOSP yang mengatasi masalah tersebut ke ID bug. Ketika beberapa perubahan berhubungan dengan satu bug, referensi AOSP tambahan ditautkan ke nomor setelah ID bug.
Kerentanan Eksekusi Kode Jarak Jauh di Server Media
Selama pemrosesan file media dan data dari file yang dibuat khusus, kerentanan di server media dapat memungkinkan penyerang menyebabkan kerusakan memori dan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai bagian inti dari sistem operasi dan terdapat beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks layanan server media. Layanan server media memiliki akses ke streaming audio dan video serta akses ke hak istimewa yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Masalah ini terkait dengan CVE-2015-3824 yang sudah dilaporkan (ANDROID-20923261). Pembaruan keamanan asli tidak cukup untuk mengatasi varian dari masalah yang dilaporkan awal ini.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang Terkena Dampak |
---|---|---|---|
CVE-2015-3864 | ANDROID-23034759 | Kritis | 5.1 dan di bawahnya |
Kerentanan Hak Istimewa Ketinggian di Kernel
Peningkatan kerentanan hak istimewa dalam penanganan soket ping oleh kernel Linux dapat memungkinkan aplikasi jahat mengeksekusi kode arbitrer dalam konteks kernel.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode dalam layanan istimewa yang dapat melewati perlindungan perangkat, sehingga berpotensi menyebabkan gangguan permanen (misalnya memerlukan flashing ulang partisi sistem) pada beberapa perangkat.
Masalah ini pertama kali diidentifikasi secara publik pada tanggal 1 Mei 2015. Eksploitasi kerentanan ini telah disertakan dalam sejumlah alat “rooting” yang dapat digunakan oleh pemilik perangkat untuk memodifikasi firmware pada perangkat mereka.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang Terkena Dampak |
---|---|---|---|
CVE-2015-3636 | ANDROID-20770158 | Kritis | 5.1 dan di bawahnya |
Peningkatan Kerentanan Hak Istimewa di Binder
Peningkatan kerentanan hak istimewa di Binder dapat memungkinkan aplikasi jahat mengeksekusi kode arbitrer dalam konteks proses aplikasi lain.
Masalah ini dinilai sebagai tingkat keparahan Tinggi karena memungkinkan aplikasi jahat mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang Terkena Dampak |
---|---|---|---|
CVE-2015-3845 | ANDROID-17312693 | Tinggi | 5.1 dan di bawahnya |
CVE-2015-1528 | ANDROID-19334482 [ 2 ] | Tinggi | 5.1 dan di bawahnya |
Peningkatan Kerentanan Hak Istimewa di Keystore
Peningkatan kerentanan hak istimewa di Keystore dapat memungkinkan aplikasi jahat mengeksekusi kode arbitrer dalam konteks layanan keystore. Hal ini dapat memungkinkan penggunaan kunci yang disimpan oleh Keystore secara tidak sah, termasuk kunci yang didukung perangkat keras.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang Terkena Dampak |
---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | Tinggi | 5.1 dan di bawahnya |
Peningkatan Kerentanan Hak Istimewa di Daerah
Peningkatan kerentanan hak istimewa di Wilayah dapat, melalui pembuatan pesan berbahaya ke suatu layanan, memungkinkan aplikasi jahat mengeksekusi kode arbitrer dalam konteks layanan target.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang Terkena Dampak |
---|---|---|---|
CVE-2015-3849 | ANDROID-20883006 [ 2 ] | Tinggi | 5.1 dan di bawahnya |
Peningkatan kerentanan Hak Istimewa dalam SMS memungkinkan pengabaian notifikasi
Peningkatan kerentanan hak istimewa dalam cara Android memproses pesan SMS dapat memungkinkan aplikasi jahat mengirim pesan SMS yang melewati pemberitahuan peringatan SMS tarif premium.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang Terkena Dampak |
---|---|---|---|
CVE-2015-3858 | ANDROID-22314646 | Tinggi | 5.1 dan di bawahnya |
Peningkatan Kerentanan Hak Istimewa di Layar Kunci
Peningkatan kerentanan hak istimewa di Lockscreen dapat memungkinkan pengguna jahat melewati layar kunci sehingga menyebabkan crash. Masalah ini diklasifikasikan sebagai kerentanan hanya pada Android 5.0 dan 5.1. Meskipun UI Sistem mungkin mogok dari layar kunci dengan cara serupa di 4.4, layar beranda tidak dapat diakses dan perangkat harus di-boot ulang untuk memulihkannya.
Masalah ini dinilai sebagai tingkat keparahan Sedang karena berpotensi memungkinkan seseorang yang memiliki akses fisik ke perangkat untuk menginstal aplikasi pihak ketiga tanpa persetujuan izin dari pemilik perangkat. Ini juga memungkinkan penyerang melihat data kontak, log telepon, pesan SMS, dan data lain yang biasanya dilindungi dengan izin tingkat "berbahaya".
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang Terkena Dampak |
---|---|---|---|
CVE-2015-3860 | ANDROID-22214934 | Sedang | 5.1 dan 5.0 |
Kerentanan Penolakan Layanan di Mediaserver
Kerentanan penolakan layanan di server media dapat memungkinkan penyerang lokal memblokir akses sementara ke perangkat yang terpengaruh.
Masalah ini dinilai sebagai tingkat keparahan rendah karena pengguna dapat melakukan boot ulang ke mode aman untuk menghapus aplikasi berbahaya yang mengeksploitasi masalah ini. Hal ini juga memungkinkan menyebabkan server media memproses file berbahaya dari jarak jauh melalui web atau melalui MMS, dalam hal ini proses server media terhenti dan perangkat tetap dapat digunakan.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang Terkena Dampak |
---|---|---|---|
CVE-2015-3861 | ANDROID-21296336 | Rendah | 5.1 dan di bawahnya |