เผยแพร่เมื่อ 4 มกราคม 2016 | อัปเดตเมื่อ 28 เมษายน 2016
เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตผ่านอากาศ (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่ประกาศข่าวสารด้านความปลอดภัยของ Android รายเดือน เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของ Nexus ไปยังเว็บไซต์ Google Developer ด้วย บิลด์ LMY49F ขึ้นไปและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยของวันที่ 1 มกราคม 2016 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ ดูรายละเอียดเพิ่มเติมได้ที่ส่วนคำถามที่พบบ่อยและคำตอบ
พาร์ทเนอร์ได้รับการแจ้งเตือนและข้อมูลอัปเดตเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวสารนี้เมื่อวันที่ 7 ธันวาคม 2015 หรือก่อนหน้านั้น เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ในที่เก็บโครงการโอเพนซอร์ส Android (AOSP) แล้ว (หากมี)
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงที่อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ
เราไม่พบรายงานการแสวงหาประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการบรรเทา เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
การลดปัญหา
ข้อมูลต่อไปนี้เป็นสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยฟีเจอร์ "ยืนยันแอป" และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายซึ่งกำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play ระบบจะเปิดใช้การตรวจสอบแอปโดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จักเพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ฟีเจอร์ยืนยันแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว แอป Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันดังกล่าวออก
- แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น mediaserver โดยอัตโนมัติตามความเหมาะสม
ขอขอบคุณ
ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมความปลอดภัยของ Google Chrome: CVE-2015-6636
- Sen Nie (@nforest_) และ jfang จาก KEEN lab, Tencent (@K33nTeam): CVE-2015-6637
- Yabin Cui จากทีม Bionic ของ Android: CVE-2015-6640
- Tom Craig จาก Google X: CVE-2015-6641
- Jann Horn (https://thejh.net): CVE-2015-6642
- Jouni Malinen PGP id EFC895FA: CVE-2015-5310
- Quan Nguyen จากทีมวิศวกรด้านความปลอดภัยของข้อมูลของ Google: CVE-2015-6644
- Gal Beniamini (@laginimaineb, http://bits-please.blogspot.com): CVE-2015-6639
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 2016-01-01 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่อัปเดต และวันที่รายงาน เราจะลิงก์การเปลี่ยนแปลง AOSP ที่แก้ไขปัญหานี้กับรหัสข้อบกพร่อง (หากมี) เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะลิงก์กับตัวเลขตามรหัสข้อบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ใน MediaServer อาจทำให้ผู้โจมตีทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลได้ขณะที่ MediaServer ประมวลผล
ฟังก์ชันการทำงานที่ได้รับผลกระทบเป็นส่วนสำคัญของระบบปฏิบัติการ และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการ MediaServer บริการ mediaserver มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6636 | ANDROID-25070493 | วิกฤต | 5.0, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
ANDROID-24686670 | วิกฤต | 5.0, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ misc-sd
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ misc-sd จาก MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดภายในเคอร์เนลได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการบุกรุกอย่างถาวร ซึ่งในกรณีนี้อุปกรณ์อาจต้องได้รับการซ่อมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6637 | ANDROID-25307013* | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 26 ต.ค. 2015 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ของ Imagination Technologies
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์เคอร์เนลจาก Imagination Technologies อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดใดก็ได้ภายในเคอร์เนล ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะถูกบุกรุกอย่างถาวร ซึ่งในกรณีนี้อุปกรณ์อาจต้องได้รับการซ่อมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6638 | ANDROID-24673908* | วิกฤต | 5.0, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ใน Trustzone
ช่องโหว่ด้านการเพิ่มสิทธิ์ในแอปพลิเคชัน TrustZone ของ Widevine QSEE อาจทำให้แอปพลิเคชันที่มีสิทธิ์ซึ่งถูกบุกรุกสามารถเข้าถึง QSEECOM เพื่อเรียกใช้โค้ดที่กำหนดเองในบริบท Trustzone ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมถาวร ซึ่งในกรณีนี้อุปกรณ์อาจต้องได้รับการซ่อมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6639 | ANDROID-24446875* | วิกฤต | 5.0, 5.1.1, 6.0, 6.0.1 | 23 ก.ย. 2015 |
CVE-2015-6647 | ANDROID-24441554* | วิกฤต | 5.0, 5.1.1, 6.0, 6.0.1 | 27 กันยายน 2015 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองในเคอร์เนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ในเครื่องจะได้รับการบุกรุกอย่างถาวร ซึ่งในกรณีนี้อุปกรณ์อาจต้องได้รับการซ่อมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6640 | ANDROID-20017123 | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0 | ภายในของ Google |
ช่องโหว่การยกระดับสิทธิ์ในบลูทูธ
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์บลูทูธอาจทำให้อุปกรณ์ระยะไกลที่จับคู่ผ่านบลูทูธเข้าถึงข้อมูลส่วนตัวของผู้ใช้ (รายชื่อติดต่อ) ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับความสามารถที่ "อันตราย" จากระยะไกลได้ โดยแอปพลิเคชันของบุคคลที่สามที่ติดตั้งในเครื่องเท่านั้นที่จะเข้าถึงสิทธิ์เหล่านี้ได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6641 | ANDROID-23607427 [2] | สูง | 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนล
ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนลอาจทำให้สามารถเลี่ยงมาตรการรักษาความปลอดภัยที่มีอยู่เพื่อเพิ่มความยากลำบากให้แก่ผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6642 | ANDROID-24157888* | สูง | 4.4.4, 5.0, 5.1.1, 6.0 | 12 ก.ย. 2015 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในวิซาร์ดการตั้งค่า
ช่องโหว่การยกระดับสิทธิ์ในวิซาร์ดการตั้งค่าอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงอุปกรณ์ได้สามารถเข้าถึงการตั้งค่าอุปกรณ์และรีเซ็ตอุปกรณ์ด้วยตนเอง ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจนำไปใช้เพื่อหลีกเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นอย่างไม่เหมาะสม
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6643 | ANDROID-25290269 [2] | ปานกลาง | 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์ Wi-Fi อาจทำให้ผู้โจมตีที่อยู่ใกล้เคียงสามารถเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการ Wi-Fi ได้ อุปกรณ์จะเสี่ยงต่อปัญหานี้เฉพาะเมื่ออยู่ในพื้นที่ใกล้เคียงเท่านั้น ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจนำไปใช้เพื่อรับความสามารถ "ปกติ" จากระยะไกลได้ โดยแอปพลิเคชันของบุคคลที่สามที่ติดตั้งในเครื่องเท่านั้นที่สามารถเข้าถึงสิทธิ์เหล่านี้ได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-5310 | ANDROID-25266660 | ปานกลาง | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 25 ต.ค. 2015 |
ช่องโหว่การเปิดเผยข้อมูลใน Bouncy Castle
ช่องโหว่การเปิดเผยข้อมูลใน Bouncy Castle อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่ "อันตราย" อย่างไม่เหมาะสม
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6644 | ANDROID-24106146 | ปานกลาง | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การปฏิเสธการให้บริการใน SyncManager
ช่องโหว่การปฏิเสธบริการใน SyncManager อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องทําให้เกิดลูปการรีบูต ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจนำไปใช้ทำให้เกิดการปฏิเสธการให้บริการชั่วคราวในพื้นที่ ซึ่งอาจต้องแก้ไขด้วยการรีเซ็ตเป็นค่าเริ่มต้น
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6645 | ANDROID-23591205 | ปานกลาง | 4.4.4, 5.0, 5.1.1, 6.0 | ภายในของ Google |
การลดพื้นที่การโจมตีสำหรับเคอร์เนล Nexus
เคอร์เนล Android ไม่รองรับ SysV IPC เราได้นําฟีเจอร์นี้ออกจากระบบปฏิบัติการแล้ว เนื่องจากมีช่องโหว่เพิ่มเติมที่เปิดโอกาสให้แอปพลิเคชันที่เป็นอันตรายเข้ามาใช้ประโยชน์ได้โดยไม่เพิ่มฟังก์ชันการทำงานให้กับระบบ นอกจากนี้ System V IPC ยังไม่เป็นไปตามวงจรชีวิตของแอปพลิเคชัน Android เนื่องจากตัวจัดการหน่วยความจำไม่สามารถทำให้ทรัพยากรที่จัดสรรว่างได้ ซึ่งส่งผลให้มีทรัพยากรเคอร์เนลส่วนกลางรั่วไหล การเปลี่ยนแปลงนี้ช่วยแก้ไขปัญหาต่างๆ เช่น CVE-2015-7613
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6646 | ANDROID-22300191* | ปานกลาง | 6.0 | ภายในของ Google |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะอธิบายคำตอบสำหรับคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
บิลด์ LMY49F ขึ้นไปและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยของวันที่ 1 มกราคม 2016 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ โปรดดูวิธีการตรวจสอบระดับแพตช์ความปลอดภัยในเอกสารประกอบของ Nexus ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น [ro.build.version.security_patch]:[2016-01-01]
การแก้ไข
- 4 มกราคม 2016: เผยแพร่กระดานข่าวสาร
- 6 มกราคม 2016: แก้ไขกระดานข่าวสารให้รวมลิงก์ AOSP
- 28 เมษายน 2016: นํา CVE-2015-6617 ออกจากคําขอบคุณและเพิ่ม CVE-2015-6647 ลงในตารางสรุป