نشرة أمان أجهزة Nexus، كانون الثاني (يناير) 2016

تاريخ النشر: 4 كانون الثاني (يناير) 2016 | تاريخ التعديل: 28 نيسان (أبريل) 2016

لقد طرحنا تحديثًا للأمان على أجهزة Nexus من خلال تحديث عبر الهواء (OTA) كجزء من عملية الإصدار الشهري لنشرات أمان Android. تم أيضًا طرح صور البرامج الثابتة لأجهزة Nexus على موقع Google Developers الإلكتروني. تعالج الإصدارات LMY49F أو الإصدارات الأحدث والإصدار 6.0 من نظام التشغيل Android مع مستوى تصحيح الأمان بتاريخ 1 كانون الثاني (يناير) 2016 أو الإصدارات الأحدث هذه المشاكل. يُرجى الرجوع إلى قسم الأسئلة الشائعة والأجوبة للحصول على مزيد من التفاصيل.

تم إشعار الشركاء بالمشاكل الموضّحة في هذه النشرة الإخبارية بتاريخ 7 كانون الأول (ديسمبر) 2015 أو قبل ذلك، وتم تزويدهم بآخر المعلومات بشأنها. تم إصدار الرموز البرمجية للتصحيحات المتعلّقة بهذه المشاكل في مستودع "مشروع Android المفتوح المصدر" (AOSP) عند الاقتضاء.

إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة يمكن أن تؤدي إلى تفعيل تنفيذ الرموز البرمجية عن بُعد على الجهاز المتأثّر من خلال طُرق متعدّدة، مثل البريد الإلكتروني وتصفُّح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

لم نتلقّ أي تقارير عن استغلال العملاء النشطين لهذه الصعوبات التي تم الإبلاغ عنها حديثًا. يُرجى الرجوع إلى قسم الإجراءات الوقائية للحصول على تفاصيل حول وسائل حماية نظام Android الأساسي ووسائل حماية الخدمات، مثل SafetyNet، التي تحسِّن أمان نظام Android الأساسي. وننصحك بقبول هذه التعديلات على أجهزتك.

إجراءات التخفيف

في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها نظام أمان Android ووسائل حماية الخدمات، مثل SafetyNet. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على نظام التشغيل Android.

  • تم تحسين الإصدارات الأحدث من نظام Android لمنع استغلال العديد من المشاكل على هذا النظام. وننصحك جميع المستخدمين بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
  • يعمل فريق أمان Android على رصد إساءة الاستخدام بنشاط باستخدام ميزتَي "التحقّق من التطبيقات" وSafetyNet اللتين ستحذران من التطبيقات التي يُحتمَل أن تتسبّب بضرر والتي يوشك أن يتم تثبيتها. إنّ أدوات الوصول إلى الجذر للأجهزة محظورة على Google Play. لحماية المستخدمين الذين يثبّتون التطبيقات من خارج Google Play، تكون ميزة "التحقّق من التطبيقات" مفعّلة تلقائيًا وستحذّر المستخدمين من التطبيقات المعروفة التي تم إجراء عملية "التجذير" عليها. تحاول ميزة "التحقّق من التطبيقات" رصد التطبيقات المُضرة المعروفة التي تستغل ثغرة أمنية في تصعيد الأذونات وحظر تثبيتها. إذا سبق تثبيت أحد هذه التطبيقات، سيُرسِل تطبيق "التحقّق من التطبيقات" إشعارًا إلى المستخدم وسيحاول إزالة أي تطبيقات من هذا النوع.
  • لا تُمرِّر تطبيقات Google Hangouts وMessenger تلقائيًا الوسائط إلى عمليات مثل mediaserver، وذلك حسب الاقتضاء.

الشكر والتقدير

نشكر الباحثين التاليين على مساهماتهم:

  • أبهيشيك آريا وأوليفر تشانغ ومارتن باربيلا من فريق أمان Google Chrome ‏CVE-2015-6636
  • "سين ني" (‎@nforest_) و"جي فانغ" من مختبر KEEN، شركة Tencent (‎@K33nTeam): CVE-2015-6637
  • يابين كوي من فريق Android Bionic: CVE-2015-6640
  • توم كريغ من Google X‏: CVE-2015-6641
  • Jann Horn (https://thejh.net): CVE-2015-6642
  • رقم تعريف PGP الخاص بـ Jouni Malinen‏ EFC895FA: CVE-2015-5310
  • "كوان نجوين"، من فريق مهندسي أمان المعلومات في Google: CVE-2015-6644
  • غال بينياميني (‎@laginimaineb، http://bits-please.blogspot.com): CVE-2015-6639

تفاصيل الثغرة الأمنية

في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في الأمان التي تنطبق على مستوى تصحيح 01‏-01‏-2016. يتضمّن السجلّ وصفًا للمشكلة وسببًا لمستوى خطورتها وجدولاً يعرض معرّف CVE والعيوب المرتبطة به ومستوى خطورته والإصدارات المعدّلة وتاريخ الإبلاغ. سنربط بين رقم تعريف الخطأ وتغيير AOSP الذي تم من خلاله حلّ المشكلة، إذا كان ذلك متاحًا. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط مراجع AOSP إضافية بالأرقام التي تتبع معرّف الخطأ.

ثغرة أمنية في Mediaserver تتيح تنفيذ رمز برمجي عن بُعد

أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح الثغرات الأمنية في mediaserver للمهاجم بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، ويتوفر العديد من التطبيقات التي تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2015-6636 ANDROID-25070493 حرِج 5.0 و5.1.1 و6.0 و6.0.1 Google داخلي
ANDROID-24686670 حرِج 5.0 و5.1.1 و6.0 و6.0.1 Google داخلي

ثغرة أمنية في برنامج تشغيل misc-sd تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في الحصول على أذونات مميزة في برنامج تشغيل misc-sd من MediaTek إلى تمكين تطبيق ضار محلي من تنفيذ رمز عشوائي داخل النواة. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمال تعرُّض الجهاز لاختراق دائم على مستوى الجهاز، وفي هذه الحالة قد يحتاج الجهاز إلى الإصلاح من خلال إعادة فلاش نظام التشغيل.

CVE الأخطاء درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2015-6637 ANDROID-25307013* حرِج 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 26 تشرين الأول (أكتوبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في برنامج تشغيل Imagination Technologies تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في أحد برامج تشغيل نظام التشغيل من Imagination Technologies إلى منح تطبيق ضار محلي إذنًا بتنفيذ رمزبرمجي произвольн داخل نظام التشغيل. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمالية اختراق الجهاز بشكل دائم على المستوى المحلي، وفي هذه الحالة قد تحتاج إلى إصلاح الجهاز من خلال إعادة فلاش نظام التشغيل.

CVE الأخطاء درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2015-6638 ANDROID-24673908* حرِج 5.0 و5.1.1 و6.0 و6.0.1 Google داخلي

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرات تصعيد الأذونات في Trustzone

يمكن أن تؤدي ثغرات استغلال الأذونات في تطبيق Widevine QSEE TrustZone إلى السماح بتنفيذ رمز برمجي عشوائي في سياق Trustzone من خلال تطبيق مُعثَّر يتمتع بأذونات مميّزة وإمكانية الوصول إلى QSEECOM. تم تصنيف هذه المشكلة على أنّها خطيرة جدًا بسبب احتمال تعرُّض الجهاز الدائم لهجوم مُبرمَج، وفي هذه الحالة قد يكون من الضروري إصلاح الجهاز عن طريق إعادة فلاش نظام التشغيل.

CVE الأخطاء درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2015-6639 ANDROID-24446875* حرِج 5.0 و5.1.1 و6.0 و6.0.1 23 أيلول (سبتمبر) 2015
CVE-2015-6647 ANDROID-24441554* حرِج 5.0 و5.1.1 و6.0 و6.0.1 27 أيلول (سبتمبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في "النواة" تتيح تجاوز الأذونات

يمكن أن تؤدي ثغرة أمنية لرفع مستوى الأذونات في النواة إلى تمكين تطبيق محلي ضار من تنفيذ رمز عشوائي في النواة. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمال تعرُّض الجهاز الدائم لمحاولة اختراق محلية، وفي هذه الحالة قد يكون من الضروري إصلاح الجهاز عن طريق إعادة فلاش نظام التشغيل.

CVE أخطاء في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2015-6640 ANDROID-20017123 حرِج 4.4.4 و5.0 و5.1.1 و6.0 Google داخلي

ثغرة أمنية في البلوتوث تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى

يمكن أن تؤدي إحدى نقاط الضعف في تصعيد الأذونات في مكوّن البلوتوث إلى السماح لجهاز عن بُعد مقترن عبر البلوتوث بالوصول إلى معلومات المستخدم الخاصة (جهات الاتصال). تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات "خطيرة" عن بُعد، ولا يمكن الوصول إلى هذه الأذونات إلا من خلال التطبيقات العميلة التي تم تثبيتها على الجهاز.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2015-6641 ANDROID-23607427 [2] عالية 6.0 و6.0.1 Google داخلي

ثغرة أمنية في نواة النظام تؤدي إلى الإفصاح عن المعلومات

يمكن أن تسمح ثغرة أمنية لكشف المعلومات في النواة بتجاوز الإجراءات الأمنية المتّبعة لزيادة صعوبة استغلال المهاجمين للمنصّة. تم تصنيف هذه المشاكل على أنّها ذات خطورة عالية لأنّه يمكن أيضًا استخدامها للحصول على إمكانات متقدّمة، مثل امتيازات أذونات Signature أو SignatureOrSystem، والتي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها.

CVE الأخطاء درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2015-6642 ANDROID-24157888* عالية 4.4.4 و5.0 و5.1.1 و6.0 12 أيلول (سبتمبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في معالج الإعداد تتعلّق برفع مستوى الأذونات

يمكن أن تؤدي إحدى الثغرات الأمنية التي تؤدي إلى الحصول على امتيازات إضافية في "معالج الإعداد" إلى السماح لصاخب لديه إمكانية الوصول المادي إلى الجهاز بالوصول إلى إعدادات الجهاز وإجراء عملية إعادة ضبط للجهاز يدويًا. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّه يمكن استخدامها للتحايل على الحماية المتعلّقة بإعادة الضبط على الإعدادات الأصلية بشكل غير سليم.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2015-6643 ANDROID-25290269 [2] متوسط 5.1.1 و6.0 و6.0.1 Google داخلي

ثغرة أمنية في شبكة Wi-Fi تؤدي إلى تجاوز الأذونات

يمكن أن تؤدي إحدى نقاط الضعف في تصعيد الأذونات في مكوّن Wi-Fi إلى تمكين أحد المهاجمين المقيمين بالقرب منك من الوصول إلى المعلومات المتعلّقة بخدمة Wi-Fi. لا يتعرّض الجهاز لهذه المشكلة إلا عندما يكون قريبًا من الجهاز الآخر. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّه يمكن استخدامها للحصول على إمكانات "عادية" عن بُعد، ولا يمكن الوصول إلى هذه الأذونات إلا من خلال التطبيقات التابعة لجهات خارجية المثبَّتة على الجهاز.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2015-5310 ANDROID-25266660 متوسط 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 25 تشرين الأول (أكتوبر) 2015

ثغرة أمنية في Bouncy Castle تؤدي إلى الإفصاح عن المعلومات

يمكن أن تؤدي إحدى الثغرات الأمنية في Bouncy Castle إلى السماح لتطبيق محلي ضار بالوصول إلى المعلومات الخاصة بالمستخدم. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّه يمكن استخدامها للحصول على أذونات "خطيرة" بشكل غير صحيح.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2015-6644 ANDROID-24106146 متوسط 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 Google داخلي

ثغرة أمنية تؤدي إلى حجب الخدمة في SyncManager

يمكن أن تؤدي إحدى الثغرات الأمنية لرفض الخدمة في SyncManager إلى السماح لتطبيق محلي ضار بالتسبب في إعادة تشغيل الجهاز بشكل متكرر. تم تصنيف هذه المشكلة على أنّها خطيرة بدرجة معتدلة لأنّه يمكن استخدامها لرفض الخدمة مؤقتًا على الجهاز ، وقد يتطلّب ذلك إعادة ضبط الجهاز على الإعدادات الأصلية.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2015-6645 ANDROID-23591205 متوسط 4.4.4 و5.0 و5.1.1 و6.0 Google داخلي

تقليل فرص الاختراق لأنظمة تشغيل أجهزة Nexus

لا تتوفّر واجهة برمجة التطبيقات SysV IPC في أيّ نواة Android. وقد أزلنا هذا الإجراء من نظام التشغيل لأنّه يعرّض أجزاء إضافية للهجوم لا تضيف وظائف إلى النظام ويمكن أن تستغلها التطبيقات الضارة. بالإضافة إلى ذلك، لا تتوافق واجهة برمجة التطبيقات System V IPC مع دورة حياة تطبيق Android لأنّه لا يمكن لمدير الذاكرة تحرير موارد العميل المخصّصة، ما يؤدي إلى تسرُّب موارد ملف التمهيد العميق (kernel) على مستوى النظام. يعالج هذا التغيير مشاكل مثل CVE-2015-7613.

CVE الأخطاء درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2015-6646 ANDROID-22300191* متوسط 6.0 Google داخلي

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

الأسئلة الشائعة والأجوبة عنها

يراجع هذا القسم إجابات عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذه النشرة.

1. كيف يمكنني معرفة ما إذا كان جهازي محدَّثًا لحلّ هذه المشاكل؟

تعالج الإصدارات LMY49F أو الإصدارات الأحدث والإصدار 6.0 من نظام التشغيل Android مع مستوى تصحيح الأمان في 1 كانون الثاني (يناير) 2016 أو الإصدارات الأحدث هذه المشاكل. يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان. على المصنّعين للأجهزة الذين يضيفون هذه التحديثات ضبط مستوى سلسلة التصحيح على: [ro.build.version.security_patch]:[2016-01-01]

إصدارات

  • 4 كانون الثاني (يناير) 2016: تم نشر النشرة.
  • 6 كانون الثاني (يناير) 2016: تم تعديل النشرة لتضمين روابط AOSP.
  • 28 نيسان (أبريل) 2016: تمت إزالة CVE-2015-6617 من قسم "الشكر" وإضافتها إلى الجدول التلخيصي CVE-2015-6647