تم النشر في 04 يناير 2016 | تم التحديث في 28 أبريل 2016
لقد أصدرنا تحديثًا أمنيًا لأجهزة Nexus من خلال التحديث عبر الأثير (OTA) كجزء من عملية الإصدار الشهري لنشرة أمان Android. تم أيضًا إصدار صور البرامج الثابتة لـ Nexus على موقع Google Developer . يعمل إصدار LMY49F أو إصدار أحدث ونظام Android 6.0 بمستوى تصحيح الأمان بتاريخ 1 يناير 2016 أو إصدار أحدث على معالجة هذه المشكلات. راجع قسم الأسئلة والأجوبة الشائعة لمزيد من التفاصيل.
تم إخطار الشركاء وتقديم تحديثات للمشكلات الموضحة في هذه النشرة في 7 ديسمبر 2015 أو قبل ذلك. حيثما أمكن، تم إصدار تصحيحات التعليمات البرمجية المصدر لهذه المشكلات إلى مستودع Android Open Source Project (AOSP).
أخطر هذه المشكلات هو وجود ثغرة أمنية خطيرة يمكنها تمكين تنفيذ التعليمات البرمجية عن بعد على جهاز متأثر من خلال طرق متعددة مثل البريد الإلكتروني وتصفح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر، بافتراض أن عمليات تخفيف النظام الأساسي والخدمة معطلة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
لم تصلنا أي تقارير عن استغلال العملاء النشط لهذه المشكلات التي تم الإبلاغ عنها حديثًا. راجع قسم عمليات التخفيف للحصول على تفاصيل حول عمليات حماية النظام الأساسي لأمان Android وعمليات حماية الخدمة مثل SafetyNet، والتي تعمل على تحسين أمان نظام Android الأساسي. نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.
التخفيف
هذا ملخص لعمليات التخفيف التي يوفرها النظام الأساسي لأمان Android وعمليات حماية الخدمة مثل SafetyNet. تعمل هذه الإمكانات على تقليل احتمالية استغلال الثغرات الأمنية بنجاح على نظام Android.
- أصبح استغلال العديد من المشكلات على Android أكثر صعوبة بسبب التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نحن نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
- يقوم فريق Android Security بمراقبة إساءة الاستخدام بشكل نشط من خلال Verify Apps وSafetyNet الذي سيحذر من التطبيقات الضارة المحتملة التي سيتم تثبيتها. أدوات تأصيل الجهاز محظورة داخل Google Play. لحماية المستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play، يتم تمكين التحقق من التطبيقات افتراضيًا وسيحذر المستخدمين بشأن تطبيقات التجذير المعروفة. تحاول ميزة التحقق من التطبيقات تحديد وحظر تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم تثبيت مثل هذا التطبيق بالفعل، فسوف يقوم Verify Apps بإعلام المستخدم ومحاولة إزالة أي من هذه التطبيقات.
- حسب الاقتضاء، لا تقوم تطبيقات Google Hangouts وMessenger بتمرير الوسائط تلقائيًا إلى عمليات مثل خادم الوسائط.
شكر وتقدير
ونود أن نشكر هؤلاء الباحثين على مساهماتهم:
- أبهيشيك آريا، وأوليفر تشانغ، ومارتن باربيلا من فريق أمان Google Chrome: CVE-2015-6636
- Sen Nie ( @nforest_ ) وjfang من KEEN lab، Tencent ( @K33nTeam ): CVE-2015-6637
- Yabin Cui من فريق Android Bionic: CVE-2015-6640
- توم كريج من Google X: CVE-2015-6641
- جان هورن ( https://thejh.net ): CVE-2015-6642
- معرف Jouni Malinen PGP EFC895FA: CVE-2015-5310
- Quan Nguyen من فريق مهندسي أمن المعلومات في Google: CVE-2015-6644
- جال بنياميني ( @laginimaineb , http://bits-please.blogspot.com ): CVE-2015-6639
تفاصيل الثغرة الأمنية
في الأقسام أدناه، نقدم تفاصيل لكل من الثغرات الأمنية التي تنطبق على مستوى التصحيح 01-01-2016. يوجد وصف للمشكلة، ومبرر خطورتها، وجدول يتضمن الأخطاء الشائعة، والأخطاء المرتبطة، وخطورة المشكلة، والإصدارات المحدثة، وتاريخ الإبلاغ عنها. عندما يكون ذلك متاحًا، سنقوم بربط تغيير AOSP الذي عالج المشكلة بمعرف الخطأ. عندما تتعلق تغييرات متعددة بخطأ واحد، يتم ربط مراجع AOSP الإضافية بالأرقام التي تتبع معرف الخطأ.
ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Mediaserver
أثناء معالجة ملفات الوسائط والبيانات لملف تم إعداده خصيصًا، قد تسمح الثغرات الأمنية في خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد أثناء عملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد في سياق خدمة خادم الوسائط. تتمتع خدمة خادم الوسائط بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6636 | أندرويد-25070493 | شديد الأهمية | 5.0، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
الروبوت-24686670 | شديد الأهمية | 5.0، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
رفع ثغرة الامتياز في برنامج تشغيل Misc-sd
يمكن أن تؤدي زيادة ثغرة الامتياز في برنامج تشغيل Misc-sd من MediaTek إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية داخل kernel. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز، وفي هذه الحالة قد يحتاج الجهاز إلى الإصلاح عن طريق إعادة تحديث نظام التشغيل.
مكافحة التطرف العنيف | الأخطاء | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6637 | أندرويد-25307013* | شديد الأهمية | 4.4.4، 5.0، 5.1.1، 6.0، 6.0.1 | 26 أكتوبر 2015 |
* التصحيح الخاص بهذه المشكلة غير موجود في AOSP. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في برنامج تشغيل Imagination Technologies
قد تؤدي زيادة ثغرة الامتياز في برنامج تشغيل kernel من Imagination Technologies إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية داخل kernel. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز، وفي هذه الحالة قد يحتاج الجهاز إلى الإصلاح عن طريق إعادة تحديث نظام التشغيل.
مكافحة التطرف العنيف | الأخطاء | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6638 | أندرويد-24673908* | شديد الأهمية | 5.0، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
* التصحيح الخاص بهذه المشكلة غير موجود في AOSP. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع نقاط الضعف في الامتيازات في Trustzone
قد يؤدي رفع نقاط الضعف في الامتيازات في تطبيق Widevine QSEE TrustZone إلى تمكين تطبيق متميز يتمتع بإمكانية الوصول إلى QSEECOM لتنفيذ تعليمات برمجية عشوائية في سياق Trustzone. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز، وفي هذه الحالة قد يحتاج الجهاز إلى الإصلاح عن طريق إعادة تحديث نظام التشغيل.
مكافحة التطرف العنيف | الأخطاء | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6639 | أندرويد-24446875* | شديد الأهمية | 5.0، 5.1.1، 6.0، 6.0.1 | 23 سبتمبر 2015 |
CVE-2015-6647 | أندرويد-24441554* | شديد الأهمية | 5.0، 5.1.1، 6.0، 6.0.1 | 27 سبتمبر 2015 |
* التصحيح الخاص بهذه المشكلة غير موجود في AOSP. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في Kernel
قد يؤدي ارتفاع ثغرة الامتيازات في kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في kernel. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز، وفي هذه الحالة قد يحتاج الجهاز إلى الإصلاح عن طريق إعادة تحديث نظام التشغيل.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) في رابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6640 | الروبوت-20017123 | شديد الأهمية | 4.4.4، 5.0، 5.1.1، 6.0 | جوجل الداخلية |
ارتفاع ثغرة الامتياز في تقنية البلوتوث
قد تؤدي زيادة ثغرة الامتياز في مكون Bluetooth إلى تمكين جهاز بعيد مقترن عبر Bluetooth من الوصول إلى معلومات المستخدم الخاصة (جهات الاتصال). تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على قدرات " خطيرة " عن بعد، ولا يمكن الوصول إلى هذه الأذونات إلا من خلال تطبيقات الطرف الثالث المثبتة محليًا.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6641 | أندرويد-23607427 [ 2 ] | عالي | 6.0، 6.0.1 | جوجل الداخلية |
ثغرة أمنية في الكشف عن المعلومات في Kernel
يمكن أن تسمح ثغرة الكشف عن المعلومات في النواة بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للنظام الأساسي. تم تصنيف هذه المشكلات على أنها عالية الخطورة لأنه يمكن استخدامها أيضًا للحصول على إمكانات عالية، مثل امتيازات أذونات التوقيع أو SignatureOrSystem ، والتي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها.
مكافحة التطرف العنيف | الأخطاء | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6642 | أندرويد-24157888* | عالي | 4.4.4، 5.0، 5.1.1، 6.0 | 12 سبتمبر 2015 |
* التصحيح الخاص بهذه المشكلة غير موجود في AOSP. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في معالج الإعداد
قد تؤدي زيادة ثغرة الامتيازات في معالج الإعداد إلى تمكين المهاجم الذي يتمتع بإمكانية الوصول الفعلي إلى الجهاز من الوصول إلى إعدادات الجهاز وإجراء إعادة ضبط الجهاز يدويًا. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه قد يتم استخدامها للتغلب على حماية إعادة ضبط المصنع بشكل غير صحيح.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6643 | أندرويد-25290269 [ 2 ] | معتدل | 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
ارتفاع ثغرة الامتياز في شبكة Wi-Fi
يمكن أن تؤدي زيادة ثغرة الامتياز في مكون Wi-Fi إلى تمكين مهاجم قريب محليًا من الوصول إلى المعلومات المتعلقة بخدمة Wi-Fi. يكون الجهاز عرضة لهذه المشكلة فقط عندما يكون على مقربة محلية. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للحصول على إمكانات " عادية " عن بعد، ولا يمكن الوصول إلى هذه الأذونات إلا من خلال تطبيقات الجهات الخارجية المثبتة محليًا.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-5310 | الروبوت-25266660 | معتدل | 4.4.4، 5.0، 5.1.1، 6.0، 6.0.1 | 25 أكتوبر 2015 |
ثغرة أمنية في الكشف عن المعلومات في Bouncy Castle
يمكن أن تؤدي ثغرة الكشف عن المعلومات في Bouncy Castle إلى تمكين تطبيق ضار محلي من الوصول إلى معلومات المستخدم الخاصة. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للحصول على أذونات " خطيرة " بشكل غير صحيح.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6644 | الروبوت-24106146 | معتدل | 4.4.4، 5.0، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
الحرمان من عدم حصانة الخدمة في SyncManager
قد تؤدي ثغرة رفض الخدمة في SyncManager إلى تمكين تطبيق ضار محلي من التسبب في تكرار حلقة إعادة التشغيل. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للتسبب في رفض مؤقت محلي للخدمة والذي قد يلزم إصلاحه من خلال إعادة ضبط المصنع.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6645 | الروبوت-23591205 | معتدل | 4.4.4، 5.0، 5.1.1، 6.0 | جوجل الداخلية |
تقليل سطح الهجوم لنواة Nexus
SysV IPC غير مدعوم في أي Android Kernel. لقد قمنا بإزالة هذا من نظام التشغيل لأنه يكشف عن سطح هجوم إضافي لا يضيف وظائف إلى النظام يمكن استغلالها بواسطة التطبيقات الضارة. كما أن أجهزة System V IPC غير متوافقة مع دورة حياة تطبيق Android لأن الموارد المخصصة غير قابلة للتحرير بواسطة مدير الذاكرة مما يؤدي إلى تسرب موارد kernel العالمية. يعالج هذا التغيير مشكلة مثل CVE-2015-7613.
مكافحة التطرف العنيف | الأخطاء | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6646 | أندرويد-22300191* | معتدل | 6.0 | جوجل الداخلية |
* التصحيح الخاص بهذه المشكلة غير موجود في AOSP. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
الأسئلة والأجوبة الشائعة
يستعرض هذا القسم إجابات الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.
1. كيف يمكنني تحديد ما إذا كان جهازي قد تم تحديثه لمعالجة هذه المشكلات؟
يعمل إصدار LMY49F أو إصدار أحدث ونظام Android 6.0 بمستوى تصحيح الأمان بتاريخ 1 يناير 2016 أو إصدار أحدث على معالجة هذه المشكلات. راجع وثائق Nexus للحصول على إرشادات حول كيفية التحقق من مستوى تصحيح الأمان. يجب على الشركات المصنعة للأجهزة التي تتضمن هذه التحديثات تعيين مستوى سلسلة التصحيح على: [ro.build.version.security_patch]:[2016-01-01]
التنقيحات
- 04 يناير 2016: نشر النشرة.
- 06 يناير 2016: تمت مراجعة النشرة لتشمل روابط AOSP.
- 28 أبريل 2016: تمت إزالة CVE-2015-6617 من شكر وتقدير وإضافة CVE-2015-6647 إلى جدول الملخص