نشرة أمان أجهزة Nexus - شباط (فبراير) 2016

تاريخ النشر: 1 شباط (فبراير) 2016 | تاريخ التعديل: 7 آذار (مارس) 2016

لقد طرحنا تحديثًا للأمان على أجهزة Nexus من خلال تحديث عبر الهواء (OTA) كجزء من عملية الإصدار الشهري لنشرات أمان Android. تم أيضًا طرح صور البرامج الثابتة لأجهزة Nexus على موقع Google Developers الإلكتروني. تعالج الإصدارات LMY49G أو الإصدارات الأحدث من Android M مع مستوى تصحيح الأمان في 1 شباط (فبراير) 2016 أو الإصدارات الأحدث هذه المشاكل. يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان.

تم إشعار الشركاء بالمشاكل الموضّحة في النشرة في 4 كانون الثاني (يناير) 2016 أو قبل ذلك. تم إصدار تصحيحات رمز المصدر لهذه المشاكل في مستودع "المشروع المفتوح المصدر لنظام Android" (AOSP) حيثما كان ذلك منطبقًا.

إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة يمكن أن تؤدي إلى تفعيل تنفيذ الرموز البرمجية عن بُعد على الجهاز المتأثّر من خلال طُرق متعدّدة، مثل البريد الإلكتروني وتصفُّح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. تُعدّ ثغرة برمجية خطيرة تتعلّق بتنفيذ الرمز عن بُعد في برنامج تشغيل Wi-Fi من Broadcom من النوع "الخطير" أيضًا، لأنّها قد تسمح بتنفيذ الرمز عن بُعد على جهاز متأثر أثناء الاتصال بالشبكة نفسها التي يستخدمها المهاجم. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

لم نتلقّ أي تقارير عن استغلال العملاء النشطين لهذه الصعوبات التي تم الإبلاغ عنها حديثًا. يُرجى الرجوع إلى قسم الإجراءات الوقائية للحصول على تفاصيل حول وسائل حماية نظام Android الأساسي ووسائل حماية الخدمات، مثل SafetyNet، التي تحسِّن أمان نظام Android الأساسي. وننصحك بقبول هذه التعديلات على أجهزتك.

إجراءات التخفيف

في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها منصّة أمان Android و وسائل حماية الخدمات، مثل SafetyNet. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على نظام التشغيل Android.

  • تم تحسين الإصدارات الأحدث من نظام Android لمنع استغلال العديد من المشاكل على هذا النظام. وننصحك جميع المستخدمين بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
  • يعمل فريق أمان Android على رصد إساءة الاستخدام بنشاط باستخدام ميزتَي "التحقّق من التطبيقات" وSafetyNet اللتين ستحذران من التطبيقات التي يُحتمَل أن تتسبّب بضرر والتي يوشك أن يتم تثبيتها. إنّ أدوات الوصول إلى الجذر للأجهزة محظورة على Google Play. لحماية المستخدمين الذين يثبّتون التطبيقات من خارج Google Play، تكون ميزة "التحقّق من التطبيقات" مفعّلة تلقائيًا وستحذّر المستخدمين من التطبيقات المعروفة التي تم إجراء عملية "التجذير" عليها. تحاول ميزة "التحقّق من التطبيقات" رصد التطبيقات المُضرة المعروفة التي تستغل ثغرة أمنية في تصعيد الأذونات وحظر تثبيتها. إذا سبق تثبيت أحد هذه التطبيقات، سيُرسِل تطبيق "التحقّق من التطبيقات" إشعارًا إلى المستخدم وسيحاول إزالة أي تطبيقات من هذا النوع.
  • لا تُمرِّر تطبيقات Google Hangouts وMessenger تلقائيًا الوسائط إلى عمليات مثل mediaserver، وذلك حسب الاقتضاء.

الشكر والتقدير

نشكر الباحثين التاليين على مساهماتهم:

تفاصيل الثغرة الأمنية

في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في الأمان التي تنطبق على مستوى تصحيح 01‏-02-2016. يتضمّن السجلّ وصفًا للمشكلة وسببًا لمستوى خطورتها وجدولاً يعرض CVE والعيوب المرتبطة بها ومستوى خطورتها والإصدارات المتأثّرة بها وتاريخ الإبلاغ عنها. سنربط بين ملف AOSP الذي تمّت من خلاله معالجة المشكلة و رقم تعريف الخطأ، إذا كان ذلك متاحًا. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط مراجع AOSP إضافية بالأرقام التي تتبع معرّف الخطأ.

ثغرة أمنية في برنامج تشغيل Wi-Fi من Broadcom تتيح تنفيذ رمز عن بُعد

هناك ثغرات أمنية متعددة لتنفيذ التعليمات البرمجية عن بُعد في برنامج تشغيل Wi-Fi من Broadcom، ما قد يؤدي إلى السماح لمهاجم عن بُعد باستخدام حزم رسائل التحكّم اللاسلكي المُعدّة خصيصًا لتشويه ذاكرة kernel بطريقة تؤدي إلى تنفيذ تعليمات برمجية عن بُعد في سياق kernel. يمكن أن يتم استغلال هذه الثغرات الأمنية عندما يكون المهاجم والضحية مرتبطَين بالشبكة نفسها. تم تصنيف هذه المشكلة على أنّها ذات خطورة مرتفعة بسبب إمكانية تنفيذ رمز عن بُعد في سياق النواة بدون الحاجة إلى تفاعل المستخدم.

CVE Bugs درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0801 ANDROID-25662029
ANDROID-25662233
حرِج 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 25 تشرين الأول (أكتوبر) 2015
CVE-2016-0802 ANDROID-25306181 حرِج 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 26 تشرين الأول (أكتوبر) 2015

ثغرة أمنية في Mediaserver تتيح تنفيذ رمز برمجي عن بُعد

أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح الثغرات الأمنية في mediaserver للمهاجم بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، ويتوفر العديد من التطبيقات التي تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0803 ANDROID-25812794 حرِج 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 19 تشرين الثاني (نوفمبر) 2015
CVE-2016-0804 ANDROID-25070434 حرِج 5.0 و5.1.1 و6.0 و6.0.1 12 تشرين الأول (أكتوبر) 2015

ثغرة أمنية في "وحدة الأداء" من Qualcomm تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية لرفع مستوى الأذونات في عنصر "مدير أحداث الأداء" لمعالجات ARM من Qualcomm إلى السماح لتطبيق محلي ملفّق بتنفيذ رمز عشوائي داخل النواة. تم تصنيف هذه المشكلة على أنّها شديدة الخطورة بسبب احتمال تعرُّض الجهاز الدائم لهجوم مجهوزي، وقد يتطلّب إصلاح الجهاز إعادة فلاش نظام التشغيل.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0805 ANDROID-25773204* حرِج 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 15 تشرين الثاني (نوفمبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في برنامج تشغيل Wi-Fi من Qualcomm تؤدي إلى تصعيد الأذونات

هناك ثغرة أمنية في برنامج تشغيل Wi-Fi من Qualcomm يمكن أن تتيح لتطبيق محلي ضار تنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها خطيرة جدًا بسبب احتمال تعرُّض الجهاز لاختراق دائم على مستوى الجهاز، وقد يتطلّب الجهاز إصلاحًا من خلال إعادة فلاش نظام التشغيل.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0806 ANDROID-25344453* حرِج 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 15 تشرين الثاني (نوفمبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في Debuggerd تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في تصعيد الأذونات في مكوّن Debuggerd إلى السماح لتطبيق ضار محلي بتنفيذ رمز عشوائي ضمن سياق ملف تعريف مستخدم root الجهاز. تم تصنيف هذه المشكلة على أنّها خطيرة جدًا بسبب احتمال تعرُّض الجهاز لاختراق دائم على مستوى الجهاز، وقد يتطلّب الجهاز إصلاحًا من خلال إعادة فلاش نظام التشغيل.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0807 ANDROID-25187394 حرِج 6.0 و6.0.1 Google داخلي

ثغرة أمنية تؤدي إلى حجب الخدمة في Minikin

يمكن أن تسمح ثغرة في مكتبة Minikin برفض الخدمة لمهاجم محلي يحظر مؤقتًا الوصول إلى جهاز متأثر. يمكن للمهاجم أن يتسبب في تحميل خط غير موثوق به ويؤدي إلى حدوث فائض في مكوّن Minikin مما يؤدي إلى حدوث عطل. تم تصنيف هذا الخطأ على أنّه خطأ شديد الخطورة لأنّه يؤدي إلى إعادة تشغيل الجهاز بشكل مستمر.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0808 ANDROID-25645298 عالية 5.0 و5.1.1 و6.0 و6.0.1 3 تشرين الثاني (نوفمبر) 2015

ثغرة أمنية في شبكة Wi-Fi تؤدي إلى تجاوز الأذونات

يمكن أن تؤدي ثغرة أمنية في مكوّن Wi-Fi تؤدي إلى الحصول على امتيازات إضافية إلى السماح لتطبيق محلي ضارٍ بتنفيذ رمز برمجي عشوائي في سياق System. لا يتعرّض الجهاز لهذه المشكلة إلا عندما يكون قريبًا من الجهاز الآخر. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات "عادية" عن بُعد. لا يمكن الوصول إلى هذه الأذونات بشكل عام إلا للتطبيقات التابعة لجهات خارجية والمثبَّتة على الجهاز.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0809 ANDROID-25753768 عالية 6.0 و6.0.1 Google داخلي

ثغرة أمنية في Mediaserver تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى

يمكن أن تؤدي ثغرة أمنية في "خدمة إدارة الوسائط" إلى منح تطبيق محلي ضار إمكانية تنفيذ رمز عشوائي في سياق تطبيق نظام لديه أذونات مميزة وعالية المستوى. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem، والتي لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0810 ANDROID-25781119 عالية 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 Google داخلي

ثغرة أمنية في libmediaplayerservice تؤدي إلى الكشف عن المعلومات

يمكن أن تسمح ثغرة أمنية في libmediaplayerservice بتخطّي تدابير الأمان المتّبعة لزيادة صعوبة استغلال المهاجمين للنظام الأساسي. تم تصنيف هذه المشاكل على أنّها ذات خطورة عالية لأنّه يمكن أيضًا استخدامها للحصول على إمكانات مميّزة وعالية المستوى، مثل أذونات Signature أو SignatureOrSystem، والتي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0811 ANDROID-25800375 عالية 6.0 و6.0.1 16 تشرين الثاني (نوفمبر) 2015

ثغرة أمنية في معالج الإعداد تتعلّق برفع مستوى الأذونات

يمكن أن تسمح ثغرة أمنية في "معالج الإعداد" لمهاجم ضار بتجاوز ميزة "حماية الجهاز بعد إعادة ضبطه على الإعدادات الأصلية" والوصول إلى الجهاز. تم تصنيف هذا الخطر على أنّه من النوع المتوسط الخطورة لأنّه يسمح لشخص لديه إذن بالوصول المادي إلى الجهاز بتجاوز ميزة "توفير الحماية بعد إعادة الضبط على الإعدادات الأصلية"، ما يتيح للمهاجم إعادة ضبط الجهاز بنجاح ومحو جميع البيانات.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0812 ANDROID-25229538 متوسط 5.1.1 و6.0 Google داخلي
CVE-2016-0813 ANDROID-25476219 متوسط 5.1.1 و6.0 و6.0.1 Google داخلي

الأسئلة الشائعة والأجوبة عنها

يراجع هذا القسم إجابات عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذه النشرة.

1. كيف يمكنني معرفة ما إذا كان جهازي محدّثًا لحلّ هذه المشاكل؟

تعالج الإصدارات LMY49G أو الإصدارات الأحدث من Android 6.0 التي تتضمّن مستوى تصحيح الأمان في 1 شباط (فبراير) 2016 أو إصدارًا أحدث هذه المشاكل. يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان. على المصنّعين للأجهزة الذين يضيفون هذه التحديثات ضبط مستوى سلسلة التصحيح على: [ro.build.version.security_patch]:[2016-02-01]

إصدارات

  • 1 شباط (فبراير) 2016: تم نشر النشرة.
  • 2 شباط (فبراير) 2016: تم تعديل النشرة لتضمين روابط AOSP.
  • 7 آذار (مارس) 2016: تم تعديل النشرة لتضمين روابط إضافية لمشروع AOSP.