2016 年 1 月 4 日公開 | 2016 年 4 月 28 日更新
Android のセキュリティに関する月例情報公開の一環として、Nexus デバイスに対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも Google デベロッパー サイトにリリースされています。LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチレベルが 2016 年 1 月 1 日以降)で下記の問題に対処しています。詳しくは、一般的な質問と回答をご覧ください。
パートナーにはこの公開情報に記載の問題について 2015 年 12 月 7 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。
下記の問題のうち最も重大度の高いものは、標的のデバイスでメディア ファイルが処理される際に、メール、ウェブ閲覧、MMS などの多様な手法でリモートコード実行を引き起こすおそれのある重大なセキュリティの脆弱性です。重大度の評価は、対象デバイスで脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が開発目的または不正な回避により無効となっていることを前提としています。
この新たに報告された問題によって実際のユーザー デバイスが不正使用された報告はありません。Android セキュリティ プラットフォームの保護や SafetyNet のようなサービスの保護について詳しくは、下記のリスクの軽減をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。ご利用のデバイスで上記の更新を行うことをすべてのユーザーにおすすめします。
リスクの軽減
ここでは、Android セキュリティ プラットフォームの保護と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
- Android 上の多くの問題の悪用は、Android プラットフォームの最新版で機能が強化されるほど困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
- Android セキュリティ チームは、「アプリの確認」や SafetyNet によって脆弱性の悪用を積極的に監視しています。こうした機能は、有害な可能性があるアプリがインストールされる前に警告します。デバイスの root 権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、「アプリの確認」はデフォルトで有効になっており、既知の root 権限取得アプリについてユーザーに警告します。「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、そのアプリの削除を試みます。
- Google ハングアウトやメッセンジャーのアプリでは状況を適宜判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。
謝辞
調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。
- Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6636
- Tencent KEEN lab(@K33nTeam)の Sen Nie(@nforest_)、jfang: CVE-2015-6637
- Android Bionic チームの Yabin Cui: CVE-2015-6640
- Google X の Tom Craig: CVE-2015-6641
- Jann Horn(https://thejh.net): CVE-2015-6642
- Jouni Malinen PGP id EFC895FA: CVE-2015-5310
- Google 情報セキュリティ エンジニア チームの Quan Nguyen: CVE-2015-6644
- Gal Beniamini(@laginimaineb、http://bits-please.blogspot.com): CVE-2015-6639
セキュリティの脆弱性の詳細
パッチレベル 2016-01-01 に該当するセキュリティ脆弱性の各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連するバグ、重大度、更新対象のバージョン、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。
メディアサーバーでのリモートコード実行の脆弱性
特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。
影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
メディアサーバーのサービスにおいてリモートでコードが実行されるおそれがあるため、この問題の重大度は「重大」と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。
CVE | バグと AOSP リンク | 重大度 | 更新対象のバージョン | 報告日 |
---|---|---|---|---|
CVE-2015-6636 | ANDROID-25070493 | 重大 | 5.0、5.1.1、6.0、6.0.1 | Google 社内 |
ANDROID-24686670 | 重大 | 5.0、5.1.1、6.0、6.0.1 | Google 社内 |
misc-sd ドライバでの権限昇格の脆弱性
MediaTek の misc-sd ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
CVE | バグ | 重大度 | 更新対象のバージョン | 報告日 |
---|---|---|---|---|
CVE-2015-6637 | ANDROID-25307013* | 重大 | 4.4.4、5.0、5.1.1、6.0、6.0.1 | 2015 年 10 月 26 日 |
* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
Imagination Technologies ドライバでの権限昇格の脆弱性
Imagination Technologies のカーネル ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
CVE | バグ | 重大度 | 更新対象のバージョン | 報告日 |
---|---|---|---|---|
CVE-2015-6638 | ANDROID-24673908* | 重大 | 5.0、5.1.1、6.0、6.0.1 | Google 社内 |
* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
TrustZone での権限昇格の脆弱性
Widevine QSEE TrustZone アプリに権限昇格の脆弱性があり、権限を昇格された不正なアプリが QSEECOM へのアクセスを利用して TrustZone 内で勝手なコードを実行できるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
CVE | バグ | 重大度 | 更新対象のバージョン | 報告日 |
---|---|---|---|---|
CVE-2015-6639 | ANDROID-24446875* | 重大 | 5.0、5.1.1、6.0、6.0.1 | 2015 年 9 月 23 日 |
CVE-2015-6647 | ANDROID-24441554* | 重大 | 5.0、5.1.1、6.0、6.0.1 | 2015 年 9 月 27 日 |
* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
カーネルでの権限昇格の脆弱性
カーネルに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカルでの永久的なデバイスの侵害につながるおそれがあり、デバイスを修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。
CVE | バグと AOSP リンク | 重大度 | 更新対象のバージョン | 報告日 |
---|---|---|---|---|
CVE-2015-6640 | ANDROID-20017123 | 重大 | 4.4.4、5.0、5.1.1、6.0 | Google 社内 |
Bluetooth での権限昇格の脆弱性
Bluetooth コンポーネントに権限昇格の脆弱性があり、Bluetooth を介してペア設定されたリモート デバイスがユーザーの個人情報(連絡先)にアクセスできるおそれがあります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「dangerous」権限をリモートで取得できるおそれがあるため、この問題の重大度は「高」と判断されています。
CVE | バグと AOSP リンク | 重大度 | 更新対象のバージョン | 報告日 |
---|---|---|---|---|
CVE-2015-6641 | ANDROID-23607427 [2] | 高 | 6.0、6.0.1 | Google 社内 |
カーネルでの情報開示の脆弱性
カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ アプリによるアクセスが許可されていない signature 権限や signatureOrSystem 権限などへの昇格にこの脆弱性が利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
CVE | バグ | 重大度 | 更新対象のバージョン | 報告日 |
---|---|---|---|---|
CVE-2015-6642 | ANDROID-24157888* | 高 | 4.4.4、5.0、5.1.1、6.0 | 2015 年 9 月 12 日 |
* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
セットアップ ウィザードでの権限昇格の脆弱性
セットアップ ウィザードに権限昇格の脆弱性があり、デバイスを物理的に操作できる攻撃者が、デバイスの設定にアクセスしてデバイスを手動でリセットできるおそれがあります。初期状態へのリセット機能の保護が不正に回避されるおそれがあるため、この問題の重大度は「中」と判断されています。
CVE | バグと AOSP リンク | 重大度 | 更新対象のバージョン | 報告日 |
---|---|---|---|---|
CVE-2015-6643 | ANDROID-25290269 [2] | 中 | 5.1.1、6.0、6.0.1 | Google 社内 |
Wi-Fi での権限昇格の脆弱性
Wi-Fi コンポーネントに権限昇格の脆弱性があり、デバイスに近づいた攻撃者が Wi-Fi サービス関連の情報にアクセスできるおそれがあります。デバイスが近くにある場合のみ、この脆弱性が問題となります。ローカルにインストールされているサードパーティ アプリのみがアクセス可能な「normal」権限をリモートで取得できるおそれがあるため、この問題の重大度は「中」と判断されています。
CVE | バグと AOSP リンク | 重大度 | 更新対象のバージョン | 報告日 |
---|---|---|---|---|
CVE-2015-5310 | ANDROID-25266660 | 中 | 4.4.4、5.0、5.1.1、6.0、6.0.1 | 2015 年 10 月 25 日 |
Bouncy Castle での情報開示の脆弱性
Bouncy Castle に情報開示の脆弱性があり、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるおそれがあります。「dangerous」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。
CVE | バグと AOSP リンク | 重大度 | 更新対象のバージョン | 報告日 |
---|---|---|---|---|
CVE-2015-6644 | ANDROID-24106146 | 中 | 4.4.4、5.0、5.1.1、6.0、6.0.1 | Google 社内 |
SyncManager でのサービスの拒否の脆弱性
SyncManager にサービス拒否の脆弱性があり、悪意のあるローカルアプリによって再起動ループが引き起こされるおそれがあります。ローカルで一時的なサービス拒否が引き起こされ、初期状態へのリセットによる修復が必要となるおそれがあるため、この問題の重大度は「中」と判断されています。
CVE | バグと AOSP リンク | 重大度 | 更新対象のバージョン | 報告日 |
---|---|---|---|---|
CVE-2015-6645 | ANDROID-23591205 | 中 | 4.4.4、5.0、5.1.1、6.0 | Google 社内 |
Nexus カーネルの攻撃対象領域の削減
System V IPC はどの Android カーネルでもサポートされません。システム機能の向上に寄与しない攻撃対象領域が増加して、悪意のあるアプリによって利用されるおそれがあることから、System V IPC は OS から削除されました。また、System V IPC は、割り当てられたリソースをメモリ マネージャで解放できず、カーネル全体でのリソースリークの原因となるため、Android アプリのライフサイクルに準拠していません。この変更により、CVE-2015-7613 などの問題が解決しました。
CVE | バグ | 重大度 | 更新対象のバージョン | 報告日 |
---|---|---|---|---|
CVE-2015-6646 | ANDROID-22300191* | 中 | 6.0 | Google 社内 |
* この問題に対するパッチは AOSP にはありません。アップデートは Google デベロッパー サイトから入手できる Nexus デバイス用最新バイナリ ドライバに含まれています。
一般的な質問と回答
上記の公開情報に対する一般的な質問とその回答について、以下で説明します。
1. 上記の問題に対処するようにデバイスが更新されているかどうかを確かめるには、どうすればよいですか?
LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチレベルを確認する方法について詳しくは、Nexus のドキュメントをご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-01-01] に設定する必要があります。
改訂
- 2016 年 1 月 4 日: 情報公開
- 2016 年 1 月 6 日: 公開情報を改訂し AOSP リンクを追加
- 2016 年 4 月 28 日: 謝辞から CVE-2015-6617 を削除、概要表に CVE-2015-6647 を追加