กระดานข่าวความปลอดภัยของ Nexus—มกราคม 2016

เผยแพร่เมื่อ 04 มกราคม 2016 | อัปเดตเมื่อวันที่ 28 เมษายน 2559

เราได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่กระดานข่าวความปลอดภัยของ Android ประจำเดือน อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว สร้าง LMY49F หรือใหม่กว่าและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยวันที่ 1 มกราคม 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดูส่วน คำถามและคำตอบทั่วไป สำหรับรายละเอียดเพิ่มเติม

คู่ค้าได้รับแจ้งและให้ข้อมูลอัปเดตสำหรับปัญหาที่อธิบายไว้ในกระดานข่าวนี้เมื่อวันที่ 7 ธันวาคม 2015 หรือก่อนหน้านั้น หากมีการเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังพื้นที่เก็บข้อมูล Android Open Source Project (AOSP)

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบได้หลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการแสวงหาประโยชน์จากลูกค้าจากปัญหาที่ได้รับรายงานใหม่เหล่านี้ โปรดดูส่วน การบรรเทาผลกระทบ สำหรับรายละเอียดเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ไปยังอุปกรณ์ของตน

การบรรเทาผลกระทบ

นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ

  • การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android กำลังตรวจสอบการละเมิดอย่างแข็งขันด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะถูกติดตั้ง ห้ามใช้เครื่องมือรูทอุปกรณ์ภายใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ยืนยันแอปจะเปิดใช้งานตามค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันรูทที่รู้จัก ตรวจสอบความพยายามของแอปในการระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
  • ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น เซิร์ฟเวอร์สื่อโดยอัตโนมัติ

รับทราบ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:

  • Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2015-6636
  • Sen Nie ( @nforest_ ) และ jfang จาก KEEN lab, Tencent ( @K33nTeam ): CVE-2015-6637
  • Yabin Cui จากทีม Android Bionic: CVE-2015-6640
  • ทอม เครก แห่ง Google X: CVE-2015-6641
  • ยานน์ ฮอร์น ( https://thejh.net ): CVE-2015-6642
  • จูนี มาลิเนน PGP id EFC895FA: CVE-2015-5310
  • Quan Nguyen จากทีมวิศวกรความปลอดภัยข้อมูลของ Google: CVE-2015-6644
  • กัล เบเนียมินิ ( @laginimaineb , http://bits-please.blogspot.com ): CVE-2015-6639

รายละเอียดช่องโหว่ด้านความปลอดภัย

ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-01-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE, จุดบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่อัปเดต และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสจุดบกพร่อง เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลัง ID จุดบกพร่อง

ช่องโหว่การเรียกใช้โค้ดระยะไกลใน Mediaserver

ในระหว่างการประมวลผลไฟล์มีเดียและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในมีเดียเซิร์ฟเวอร์อาจทำให้ผู้โจมตีทำให้หน่วยความจำเสียหายและการเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการของมีเดียเซิร์ฟเวอร์

ฟังก์ชันการทำงานที่ได้รับผลกระทบถือเป็นส่วนหลักของระบบปฏิบัติการ และมีแอปพลิเคชั่นหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะ MMS และการเล่นสื่อผ่านเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการสื่อเซิร์ฟเวอร์ บริการมีเดียเซิร์ฟเวอร์สามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงสิทธิพิเศษที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดต วันที่รายงาน
CVE-2015-6636 หุ่นยนต์-25070493 วิกฤต 5.0, 5.1.1, 6.0, 6.0.1 ภายในของ Google
หุ่นยนต์-24686670 วิกฤต 5.0, 5.1.1, 6.0, 6.0.1 ภายในของ Google

การยกระดับสิทธิ์ช่องโหว่ในไดรเวอร์ misc-sd

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ misc-sd จาก MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงขั้นวิกฤติเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งในกรณีนี้อาจจำเป็นต้องซ่อมแซมอุปกรณ์โดยการแฟลชระบบปฏิบัติการอีกครั้ง

ซีวีอี ข้อบกพร่อง ความรุนแรง เวอร์ชันที่อัปเดต วันที่รายงาน
CVE-2015-6637 แอนดรอยด์-25307013* วิกฤต 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 26 ต.ค. 2558

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่สิทธิพิเศษในไดรเวอร์ Imagination Technologies

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เคอร์เนลจาก Imagination Technologies อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงร้ายแรงเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งในกรณีนี้อาจจำเป็นต้องซ่อมแซมอุปกรณ์โดยการแฟลชระบบปฏิบัติการอีกครั้ง

ซีวีอี ข้อบกพร่อง ความรุนแรง เวอร์ชันที่อัปเดต วันที่รายงาน
CVE-2015-6638 แอนดรอยด์-24673908* วิกฤต 5.0, 5.1.1, 6.0, 6.0.1 ภายในของ Google

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษใน Trustzone

การยกระดับช่องโหว่ของสิทธิ์ในแอปพลิเคชัน Widevine QSEE TrustZone อาจเปิดใช้งานแอปพลิเคชันที่ได้รับสิทธิพิเศษและประนีประนอมพร้อมการเข้าถึง QSEECOM เพื่อรันโค้ดที่กำหนดเองในบริบทของ Trustzone ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงขั้นวิกฤติเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งในกรณีนี้อาจจำเป็นต้องซ่อมแซมอุปกรณ์โดยการแฟลชระบบปฏิบัติการอีกครั้ง

ซีวีอี ข้อบกพร่อง ความรุนแรง เวอร์ชันที่อัปเดต วันที่รายงาน
CVE-2015-6639 หุ่นยนต์-24446875* วิกฤต 5.0, 5.1.1, 6.0, 6.0.1 23 กันยายน 2558
CVE-2015-6647 แอนดรอยด์-24441554* วิกฤต 5.0, 5.1.1, 6.0, 6.0.1 27 กันยายน 2558

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์การใช้งานในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองในเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงขั้นวิกฤติเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งในกรณีนี้อาจจำเป็นต้องซ่อมแซมอุปกรณ์โดยการแฟลชระบบปฏิบัติการอีกครั้ง

ซีวีอี ข้อผิดพลาดกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดต วันที่รายงาน
CVE-2015-6640 หุ่นยนต์-20017123 วิกฤต 4.4.4, 5.0, 5.1.1, 6.0 ภายในของ Google

การยกระดับช่องโหว่สิทธิพิเศษใน Bluetooth

การยกระดับช่องโหว่ของสิทธิ์การใช้งานในส่วนประกอบ Bluetooth อาจทำให้อุปกรณ์ระยะไกลที่จับคู่ผ่าน Bluetooth เพื่อเข้าถึงข้อมูลส่วนตัวของผู้ใช้ (ผู้ติดต่อ) ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถ " อันตราย " จากระยะไกล สิทธิ์เหล่านี้สามารถเข้าถึงได้เฉพาะแอปพลิเคชันบุคคลที่สามที่ติดตั้งในเครื่องเท่านั้น

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดต วันที่รายงาน
CVE-2015-6641 หุ่นยนต์-23607427 [ 2 ] สูง 6.0, 6.0.1 ภายในของ Google

ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนล

ช่องโหว่ในการเปิดเผยข้อมูลในเคอร์เนลอาจทำให้สามารถข้ามมาตรการรักษาความปลอดภัยได้ เพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้ได้รับการจัดอันดับว่ามีความรุนแรงสูง เนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูงได้ เช่น สิทธิ์การอนุญาต Signature หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้

ซีวีอี ข้อบกพร่อง ความรุนแรง เวอร์ชันที่อัปเดต วันที่รายงาน
CVE-2015-6642 แอนดรอยด์-24157888* สูง 4.4.4, 5.0, 5.1.1, 6.0 12 กันยายน 2558

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับสิทธิ์ของช่องโหว่ในตัวช่วยสร้างการตั้งค่า

การยกระดับช่องโหว่ของสิทธิ์การใช้งานในตัวช่วยสร้างการตั้งค่าอาจทำให้ผู้โจมตีที่สามารถเข้าถึงอุปกรณ์สามารถเข้าถึงการตั้งค่าอุปกรณ์และทำการรีเซ็ตอุปกรณ์ด้วยตนเองได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงปานกลาง เนื่องจากอาจนำไปใช้เพื่อแก้ไขการป้องกันการรีเซ็ตเป็นค่าจากโรงงานอย่างไม่เหมาะสม

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดต วันที่รายงาน
CVE-2015-6643 หุ่นยนต์-25290269 [ 2 ] ปานกลาง 5.1.1, 6.0, 6.0.1 ภายในของ Google

การยกระดับช่องโหว่สิทธิพิเศษใน Wi-Fi

การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบ Wi-Fi อาจทำให้ผู้โจมตีในพื้นที่ใกล้เคียงสามารถเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการ Wi-Fi ได้ อุปกรณ์จะเสี่ยงต่อปัญหานี้เมื่ออยู่ในบริเวณใกล้เคียงเท่านั้น ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงปานกลางเนื่องจากสามารถใช้เพื่อรับความสามารถ " ปกติ " จากระยะไกล สิทธิ์เหล่านี้สามารถเข้าถึงได้เฉพาะกับแอปพลิเคชันบุคคลที่สามที่ติดตั้งในเครื่องเท่านั้น

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดต วันที่รายงาน
CVE-2015-5310 หุ่นยนต์-25266660 ปานกลาง 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 25 ต.ค. 2558

ช่องโหว่การเปิดเผยข้อมูลใน Bouncy Castle

ช่องโหว่การเปิดเผยข้อมูลใน Bouncy Castle อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงปานกลาง เนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ " อันตราย " อย่างไม่เหมาะสม

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดต วันที่รายงาน
CVE-2015-6644 หุ่นยนต์-24106146 ปานกลาง 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 ภายในของ Google

การปฏิเสธช่องโหว่การบริการใน SyncManager

การปฏิเสธช่องโหว่การบริการใน SyncManager อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องทำให้เกิดการวนซ้ำการรีบูต ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงปานกลาง เนื่องจากสามารถใช้เพื่อทำให้เกิดการปฏิเสธบริการชั่วคราวในท้องถิ่นซึ่งอาจจำเป็นต้องได้รับการแก้ไขแม้ว่าจะรีเซ็ตเป็นค่าจากโรงงานก็ตาม

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดต วันที่รายงาน
CVE-2015-6645 หุ่นยนต์-23591205 ปานกลาง 4.4.4, 5.0, 5.1.1, 6.0 ภายในของ Google

การลดพื้นผิวการโจมตีสำหรับเคอร์เนล Nexus

SysV IPC ไม่รองรับเคอร์เนล Android ใด ๆ เราได้ลบสิ่งนี้ออกจากระบบปฏิบัติการเนื่องจากมีการเปิดเผยพื้นที่การโจมตีเพิ่มเติมซึ่งไม่ได้เพิ่มฟังก์ชันการทำงานให้กับระบบที่อาจถูกนำไปใช้โดยแอปพลิเคชันที่เป็นอันตราย นอกจากนี้ System V IPC ยังไม่สอดคล้องกับวงจรการใช้งานแอปพลิเคชันของ Android เนื่องจากทรัพยากรที่จัดสรรไม่สามารถปล่อยว่างได้โดยตัวจัดการหน่วยความจำ ซึ่งนำไปสู่การรั่วไหลของทรัพยากรเคอร์เนลทั่วโลก การเปลี่ยนแปลงนี้เน้นถึงปัญหาเช่น CVE-2015-7613

ซีวีอี ข้อบกพร่อง ความรุนแรง เวอร์ชันที่อัปเดต วันที่รายงาน
CVE-2015-6646 แอนดรอยด์-22300191* ปานกลาง 6.0 ภายในของ Google

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

คำถามและคำตอบทั่วไป

ส่วนนี้จะทบทวนคำตอบของคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่

สร้าง LMY49F หรือใหม่กว่าและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยวันที่ 1 มกราคม 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ในเอกสารประกอบของ Nexus ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น: [ro.build.version.security_patch]:[2016-01-01]

การแก้ไข

  • 04 มกราคม 2559: เผยแพร่กระดานข่าว
  • 6 มกราคม 2559: กระดานข่าวแก้ไขเพื่อรวมลิงก์ AOSP
  • 28 เมษายน 2559: ลบ CVE-2015-6617 ออกจากการรับทราบ และเพิ่ม CVE-2015-6647 ลงในตารางสรุป