تاريخ النشر: 1 شباط (فبراير) 2016 | تاريخ التعديل: 7 آذار (مارس) 2016
لقد طرحنا تحديثًا للأمان على أجهزة Nexus من خلال تحديث عبر الهواء (OTA) كجزء من عملية الإصدار الشهري لنشرات أمان Android. تم أيضًا طرح صور البرامج الثابتة لأجهزة Nexus على موقع Google Developers الإلكتروني. تعالج الإصدارات LMY49G أو الإصدارات الأحدث من Android M مع مستوى تصحيح الأمان في 1 شباط (فبراير) 2016 أو الإصدارات الأحدث هذه المشاكل. يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان.
تم إشعار الشركاء بالمشاكل الموضّحة في النشرة في 4 كانون الثاني (يناير) 2016 أو قبل ذلك. تم إصدار تصحيحات رمز المصدر لهذه المشاكل في مستودع "المشروع المفتوح المصدر لنظام Android" (AOSP) حيثما كان ذلك منطبقًا.
إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة يمكن أن تؤدي إلى تفعيل تنفيذ الرموز البرمجية عن بُعد على الجهاز المتأثّر من خلال طُرق متعدّدة، مثل البريد الإلكتروني وتصفُّح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. تُعدّ ثغرة برمجية خطيرة تتعلّق بتنفيذ الرمز عن بُعد في برنامج تشغيل Wi-Fi من Broadcom من النوع "الخطير" أيضًا، لأنّها قد تسمح بتنفيذ الرمز عن بُعد على جهاز متأثر أثناء الاتصال بالشبكة نفسها التي يستخدمها المهاجم. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
لم نتلقّ أي تقارير عن استغلال العملاء النشطين لهذه الصعوبات التي تم الإبلاغ عنها حديثًا. يُرجى الرجوع إلى قسم الإجراءات الوقائية للحصول على تفاصيل حول وسائل حماية نظام Android الأساسي ووسائل حماية الخدمات، مثل SafetyNet، التي تحسِّن أمان نظام Android الأساسي. وننصحك بقبول هذه التعديلات على أجهزتك.
إجراءات التخفيف
في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها منصّة أمان Android و وسائل حماية الخدمات، مثل SafetyNet. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على نظام التشغيل Android.
- تم تحسين الإصدارات الأحدث من نظام Android لمنع استغلال العديد من المشاكل على هذا النظام. وننصحك جميع المستخدمين بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
- يعمل فريق أمان Android على رصد إساءة الاستخدام بنشاط باستخدام ميزتَي "التحقّق من التطبيقات" وSafetyNet اللتين ستحذران من التطبيقات التي يُحتمَل أن تتسبّب بضرر والتي يوشك أن يتم تثبيتها. إنّ أدوات الوصول إلى الجذر للأجهزة محظورة على Google Play. لحماية المستخدمين الذين يثبّتون التطبيقات من خارج Google Play، تكون ميزة "التحقّق من التطبيقات" مفعّلة تلقائيًا وستحذّر المستخدمين من التطبيقات المعروفة التي تم إجراء عملية "التجذير" عليها. تحاول ميزة "التحقّق من التطبيقات" رصد التطبيقات المُضرة المعروفة التي تستغل ثغرة أمنية في تصعيد الأذونات وحظر تثبيتها. إذا سبق تثبيت أحد هذه التطبيقات، سيُرسِل تطبيق "التحقّق من التطبيقات" إشعارًا إلى المستخدم وسيحاول إزالة أي تطبيقات من هذا النوع.
- لا تُمرِّر تطبيقات Google Hangouts وMessenger تلقائيًا الوسائط إلى عمليات مثل mediaserver، وذلك حسب الاقتضاء.
الشكر والتقدير
نشكر الباحثين التاليين على مساهماتهم:
- فريق أمان Android وChrome: CVE-2016-0809 وCVE-2016-0810
- فريق Broadgate: CVE-2016-0801 وCVE-2015-0802
- تشيا تشيه وو (@chiachih_wu) ومينجيانغ تشو (@Mingjian_Zhou) وشيوشيان جيانغ من فريق C0RE في Qihoo 360: CVE-2016-0804
- "ديفيد رايلي" من فريق Google Pixel C: CVE-2016-0812
- Gengjia Chen (@chengjia4574) من مختبر IceSword، Qihoo 360: CVE-2016-0805
- Qidan He (@Flanker_hqd) من KeenLab (@keen_lab)، Tencent: CVE-2016-0811
- Seven Shen (@lingtongshen) من Trend Micro (www.trendmicro.com): CVE-2016-0803
- وي تشاو صن (@sunblate) من شركة علي بابا: CVE-2016-0808
- زاك ريغل (@ebeip90) من فريق أمان Android: CVE-2016-0807
تفاصيل الثغرة الأمنية
في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في الأمان التي تنطبق على مستوى تصحيح 01-02-2016. يتضمّن السجلّ وصفًا للمشكلة وسببًا لمستوى خطورتها وجدولاً يعرض CVE والعيوب المرتبطة بها ومستوى خطورتها والإصدارات المتأثّرة بها وتاريخ الإبلاغ عنها. سنربط بين ملف AOSP الذي تمّت من خلاله معالجة المشكلة و رقم تعريف الخطأ، إذا كان ذلك متاحًا. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط مراجع AOSP إضافية بالأرقام التي تتبع معرّف الخطأ.
ثغرة أمنية في برنامج تشغيل Wi-Fi من Broadcom تتيح تنفيذ رمز عن بُعد
هناك ثغرات أمنية متعددة لتنفيذ التعليمات البرمجية عن بُعد في برنامج تشغيل Wi-Fi من Broadcom، ما قد يؤدي إلى السماح لمهاجم عن بُعد باستخدام حزم رسائل التحكّم اللاسلكي المُعدّة خصيصًا لتشويه ذاكرة kernel بطريقة تؤدي إلى تنفيذ تعليمات برمجية عن بُعد في سياق kernel. يمكن أن يتم استغلال هذه الثغرات الأمنية عندما يكون المهاجم والضحية مرتبطَين بالشبكة نفسها. تم تصنيف هذه المشكلة على أنّها ذات خطورة مرتفعة بسبب إمكانية تنفيذ رمز عن بُعد في سياق النواة بدون الحاجة إلى تفاعل المستخدم.
CVE | Bugs | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0801 | ANDROID-25662029 ANDROID-25662233 |
حرِج | 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 | 25 تشرين الأول (أكتوبر) 2015 |
CVE-2016-0802 | ANDROID-25306181 | حرِج | 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 | 26 تشرين الأول (أكتوبر) 2015 |
ثغرة أمنية في Mediaserver تتيح تنفيذ رمز برمجي عن بُعد
أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح الثغرات الأمنية في mediaserver للمهاجم بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، ويتوفر العديد من التطبيقات التي تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.
تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0803 | ANDROID-25812794 | حرِج | 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 | 19 تشرين الثاني (نوفمبر) 2015 |
CVE-2016-0804 | ANDROID-25070434 | حرِج | 5.0 و5.1.1 و6.0 و6.0.1 | 12 تشرين الأول (أكتوبر) 2015 |
ثغرة أمنية في "وحدة الأداء" من Qualcomm تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية لرفع مستوى الأذونات في عنصر "مدير أحداث الأداء" لمعالجات ARM من Qualcomm إلى السماح لتطبيق محلي ملفّق بتنفيذ رمز عشوائي داخل النواة. تم تصنيف هذه المشكلة على أنّها شديدة الخطورة بسبب احتمال تعرُّض الجهاز الدائم لهجوم مجهوزي، وقد يتطلّب إصلاح الجهاز إعادة فلاش نظام التشغيل.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0805 | ANDROID-25773204* | حرِج | 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 | 15 تشرين الثاني (نوفمبر) 2015 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في برنامج تشغيل Wi-Fi من Qualcomm تؤدي إلى تصعيد الأذونات
هناك ثغرة أمنية في برنامج تشغيل Wi-Fi من Qualcomm يمكن أن تتيح لتطبيق محلي ضار تنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها خطيرة جدًا بسبب احتمال تعرُّض الجهاز لاختراق دائم على مستوى الجهاز، وقد يتطلّب الجهاز إصلاحًا من خلال إعادة فلاش نظام التشغيل.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0806 | ANDROID-25344453* | حرِج | 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 | 15 تشرين الثاني (نوفمبر) 2015 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في Debuggerd تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في تصعيد الأذونات في مكوّن Debuggerd إلى السماح لتطبيق ضار محلي بتنفيذ رمز عشوائي ضمن سياق ملف تعريف مستخدم root الجهاز. تم تصنيف هذه المشكلة على أنّها خطيرة جدًا بسبب احتمال تعرُّض الجهاز لاختراق دائم على مستوى الجهاز، وقد يتطلّب الجهاز إصلاحًا من خلال إعادة فلاش نظام التشغيل.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0807 | ANDROID-25187394 | حرِج | 6.0 و6.0.1 | Google داخلي |
ثغرة أمنية تؤدي إلى حجب الخدمة في Minikin
يمكن أن تسمح ثغرة في مكتبة Minikin برفض الخدمة لمهاجم محلي يحظر مؤقتًا الوصول إلى جهاز متأثر. يمكن للمهاجم أن يتسبب في تحميل خط غير موثوق به ويؤدي إلى حدوث فائض في مكوّن Minikin مما يؤدي إلى حدوث عطل. تم تصنيف هذا الخطأ على أنّه خطأ شديد الخطورة لأنّه يؤدي إلى إعادة تشغيل الجهاز بشكل مستمر.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0808 | ANDROID-25645298 | عالية | 5.0 و5.1.1 و6.0 و6.0.1 | 3 تشرين الثاني (نوفمبر) 2015 |
ثغرة أمنية في شبكة Wi-Fi تؤدي إلى تجاوز الأذونات
يمكن أن تؤدي ثغرة أمنية في مكوّن Wi-Fi تؤدي إلى الحصول على امتيازات إضافية إلى السماح لتطبيق محلي ضارٍ بتنفيذ رمز برمجي عشوائي في سياق System. لا يتعرّض الجهاز لهذه المشكلة إلا عندما يكون قريبًا من الجهاز الآخر. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات "عادية" عن بُعد. لا يمكن الوصول إلى هذه الأذونات بشكل عام إلا للتطبيقات التابعة لجهات خارجية والمثبَّتة على الجهاز.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0809 | ANDROID-25753768 | عالية | 6.0 و6.0.1 | Google داخلي |
ثغرة أمنية في Mediaserver تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى
يمكن أن تؤدي ثغرة أمنية في "خدمة إدارة الوسائط" إلى منح تطبيق محلي ضار إمكانية تنفيذ رمز عشوائي في سياق تطبيق نظام لديه أذونات مميزة وعالية المستوى. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem، والتي لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0810 | ANDROID-25781119 | عالية | 4.4.4 و5.0 و5.1.1 و6.0 و6.0.1 | Google داخلي |
ثغرة أمنية في libmediaplayerservice تؤدي إلى الكشف عن المعلومات
يمكن أن تسمح ثغرة أمنية في libmediaplayerservice بتخطّي تدابير الأمان المتّبعة لزيادة صعوبة استغلال المهاجمين للنظام الأساسي. تم تصنيف هذه المشاكل على أنّها ذات خطورة عالية لأنّه يمكن أيضًا استخدامها للحصول على إمكانات مميّزة وعالية المستوى، مثل أذونات Signature أو SignatureOrSystem، والتي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0811 | ANDROID-25800375 | عالية | 6.0 و6.0.1 | 16 تشرين الثاني (نوفمبر) 2015 |
ثغرة أمنية في معالج الإعداد تتعلّق برفع مستوى الأذونات
يمكن أن تسمح ثغرة أمنية في "معالج الإعداد" لمهاجم ضار بتجاوز ميزة "حماية الجهاز بعد إعادة ضبطه على الإعدادات الأصلية" والوصول إلى الجهاز. تم تصنيف هذا الخطر على أنّه من النوع المتوسط الخطورة لأنّه يسمح لشخص لديه إذن بالوصول المادي إلى الجهاز بتجاوز ميزة "توفير الحماية بعد إعادة الضبط على الإعدادات الأصلية"، ما يتيح للمهاجم إعادة ضبط الجهاز بنجاح ومحو جميع البيانات.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0812 | ANDROID-25229538 | متوسط | 5.1.1 و6.0 | Google داخلي |
CVE-2016-0813 | ANDROID-25476219 | متوسط | 5.1.1 و6.0 و6.0.1 | Google داخلي |
الأسئلة الشائعة والأجوبة عنها
يراجع هذا القسم إجابات عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذه النشرة.
1. كيف يمكنني معرفة ما إذا كان جهازي محدّثًا لحلّ هذه المشاكل؟
تعالج الإصدارات LMY49G أو الإصدارات الأحدث من Android 6.0 التي تتضمّن مستوى تصحيح الأمان في 1 شباط (فبراير) 2016 أو إصدارًا أحدث هذه المشاكل. يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان. على المصنّعين للأجهزة الذين يضيفون هذه التحديثات ضبط مستوى سلسلة التصحيح على: [ro.build.version.security_patch]:[2016-02-01]
إصدارات
- 1 شباط (فبراير) 2016: تم نشر النشرة.
- 2 شباط (فبراير) 2016: تم تعديل النشرة لتضمين روابط AOSP.
- 7 آذار (مارس) 2016: تم تعديل النشرة لتضمين روابط إضافية لمشروع AOSP.