Bản tin bảo mật Nexus – Tháng 2 năm 2016

Xuất bản ngày 1 tháng 2 năm 2016 | Cập nhật ngày 7 tháng 3 năm 2016

Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật qua mạng (OTA) trong quy trình phát hành Bản tin bảo mật Android hằng tháng. Hình ảnh phần mềm của Nexus cũng đã được phát hành trên trang web dành cho nhà phát triển của Google. Các bản dựng LMY49G trở lên và Android M có Cấp bản vá bảo mật từ ngày 1 tháng 2 năm 2016 trở lên sẽ giải quyết các vấn đề này. Tham khảo tài liệu về Nexus để biết hướng dẫn cách kiểm tra cấp bản vá bảo mật.

Đối tác đã được thông báo về các vấn đề được mô tả trong bản tin vào ngày 4 tháng 1 năm 2016 trở về trước. Nếu có, các bản vá mã nguồn cho các vấn đề này đã được phát hành cho kho lưu trữ Dự án nguồn mở Android (AOSP).

Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng thông qua nhiều phương thức như email, duyệt web và MMS khi xử lý tệp phương tiện. Lỗ hổng thực thi mã từ xa trong trình điều khiển Wi-Fi của Broadcom cũng có mức độ nghiêm trọng là Critical (Cực kỳ nghiêm trọng) vì có thể cho phép thực thi mã từ xa trên một thiết bị bị ảnh hưởng trong khi kết nối với cùng một mạng với kẻ tấn công. Mức độ đánh giá nghiêm trọng dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra trên một thiết bị bị ảnh hưởng, giả sử các biện pháp giảm thiểu nền tảng và dịch vụ bị tắt cho mục đích phát triển hoặc nếu bị bỏ qua thành công.

Chúng tôi chưa nhận được báo cáo nào về việc khách hàng đang lợi dụng các vấn đề mới được báo cáo này. Hãy tham khảo phần Biện pháp giảm thiểu để biết thông tin chi tiết về các biện pháp bảo vệ nền tảng bảo mật của Android và các biện pháp bảo vệ dịch vụ như SafetyNet, giúp cải thiện tính bảo mật của nền tảng Android. Tất cả khách hàng đều nên chấp nhận các bản cập nhật này cho thiết bị của họ.

Giải pháp giảm thiểu

Đây là bản tóm tắt về các biện pháp giảm thiểu do nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet cung cấp. Các tính năng này làm giảm khả năng các lỗ hổng bảo mật có thể được khai thác thành công trên Android.

  • Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các tính năng nâng cao trong các phiên bản mới hơn của nền tảng Android. Tất cả người dùng nên cập nhật lên phiên bản Android mới nhất nếu có thể.
  • Nhóm Bảo mật Android đang chủ động theo dõi hành vi sai trái bằng tính năng Xác minh ứng dụng và SafetyNet. Các tính năng này sẽ cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ can thiệp vào hệ thống của thiết bị bị cấm trên Google Play. Để bảo vệ người dùng cài đặt ứng dụng bên ngoài Google Play, tính năng Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng can thiệp vào hệ thống đã biết. Tính năng Xác minh ứng dụng tìm cách xác định và chặn việc cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng nâng cao đặc quyền. Nếu người dùng đã cài đặt một ứng dụng như vậy, thì tính năng Xác minh ứng dụng sẽ thông báo cho người dùng và cố gắng xoá mọi ứng dụng như vậy.
  • Khi thích hợp, các ứng dụng Google Hangouts và Messenger không tự động chuyển nội dung nghe nhìn sang các quy trình như mediaserver.

Lời cảm ơn

Chúng tôi xin cảm ơn những nhà nghiên cứu sau đây đã đóng góp:

  • Nhóm bảo mật của Android và Chrome: CVE-2016-0809, CVE-2016-0810
  • Nhóm Broadgate: CVE-2016-0801, CVE-2015-0802
  • Chiachih Wu (@chiachih_wu), Mingjian Zhou (@Mingjian_Zhou) và Xuxian Jiang thuộc Nhóm C0RE, Qihoo 360: CVE-2016-0804
  • David Riley thuộc Nhóm Google Pixel C: CVE-2016-0812
  • Gengjia Chen (@chengjia4574) thuộc Lab IceSword, Qihoo 360: CVE-2016-0805
  • Qidan He (@Flanker_hqd) của KeenLab (@keen_lab), Tencent: CVE-2016-0811
  • Seven Shen (@lingtongshen) thuộc Trend Micro (www.trendmicro.com): CVE-2016-0803
  • Weichao Sun (@sunblate) của Alibaba Inc: CVE-2016-0808
  • Zach Riggle (@ebeip90) thuộc Nhóm bảo mật Android: CVE-2016-0807

Chi tiết về lỗ hổng bảo mật

Trong các phần dưới đây, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2016-02-01. Có phần mô tả vấn đề, lý do về mức độ nghiêm trọng và bảng chứa CVE, lỗi liên quan, mức độ nghiêm trọng, phiên bản bị ảnh hưởng và ngày báo cáo. Nếu có, chúng tôi sẽ liên kết thay đổi AOSP đã giải quyết vấn đề với mã lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu AOSP bổ sung sẽ được liên kết với các số theo sau mã lỗi.

Lỗ hổng thực thi mã từ xa trong trình điều khiển Wi-Fi của Broadcom

Nhiều lỗ hổng thực thi từ xa trong trình điều khiển Wi-Fi Broadcom có thể cho phép kẻ tấn công từ xa sử dụng các gói thông báo điều khiển không dây được tạo đặc biệt để làm hỏng bộ nhớ hạt nhân theo cách dẫn đến việc thực thi mã từ xa trong ngữ cảnh của hạt nhân. Các lỗ hổng này có thể được kích hoạt khi kẻ tấn công và nạn nhân được liên kết với cùng một mạng. Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Cực kỳ nghiêm trọng) do có khả năng thực thi mã từ xa trong ngữ cảnh của hạt nhân mà không cần người dùng tương tác.

CVE Lỗi Mức độ nghiêm trọng Phiên bản đã cập nhật Ngày báo cáo
CVE-2016-0801 ANDROID-25662029
ANDROID-25662233
Quan trọng 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Ngày 25 tháng 10 năm 2015
CVE-2016-0802 ANDROID-25306181 Quan trọng 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Ngày 26 tháng 10 năm 2015

Lỗ hổng thực thi mã từ xa trong Mediaserver

Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được tạo đặc biệt, các lỗ hổng trong mediaserver có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa dưới dạng quy trình mediaserver.

Chức năng bị ảnh hưởng được cung cấp dưới dạng một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập vào chức năng này bằng nội dung từ xa, đáng chú ý nhất là MMS và phát nội dung đa phương tiện trên trình duyệt.

Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Nguy hiểm) do có khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ mediaserver. Dịch vụ mediaserver có quyền truy cập vào luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng bên thứ ba thường không thể truy cập.

CVE Lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Phiên bản đã cập nhật Ngày báo cáo
CVE-2016-0803 ANDROID-25812794 Quan trọng 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Ngày 19 tháng 11 năm 2015
CVE-2016-0804 ANDROID-25070434 Quan trọng 5.0, 5.1.1, 6.0, 6.0.1 Ngày 12 tháng 10 năm 2015

Lỗ hổng nâng cao đặc quyền trong Mô-đun hiệu suất Qualcomm

Lỗ hổng nâng cao đặc quyền trong thành phần trình quản lý sự kiện hiệu suất cho bộ xử lý ARM của Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong hạt nhân. Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Cực kỳ nghiêm trọng) do có khả năng thiết bị bị xâm phạm vĩnh viễn trên thiết bị cục bộ và có thể cần phải sửa chữa thiết bị bằng cách cài đặt lại hệ điều hành.

CVE Lỗi Mức độ nghiêm trọng Phiên bản đã cập nhật Ngày báo cáo
CVE-2016-0805 ANDROID-25773204* Quan trọng 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Ngày 15 tháng 11 năm 2015

* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho thiết bị Nexus có trên trang web dành cho nhà phát triển của Google.

Lỗ hổng nâng cao đặc quyền trong trình điều khiển Wi-Fi Qualcomm

Có một lỗ hổng trong trình điều khiển Wi-Fi Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Cực kỳ nghiêm trọng) do có khả năng thiết bị bị xâm phạm vĩnh viễn trên thiết bị cục bộ và có thể cần phải sửa chữa thiết bị bằng cách cài đặt lại hệ điều hành.

CVE Lỗi Mức độ nghiêm trọng Phiên bản đã cập nhật Ngày báo cáo
CVE-2016-0806 ANDROID-25344453* Quan trọng 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Ngày 15 tháng 11 năm 2015

* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho thiết bị Nexus có trên trang web dành cho nhà phát triển của Google.

Lỗ hổng nâng cao đặc quyền trong Trình gỡ lỗi

Lỗ hổng nâng cao đặc quyền trong thành phần Debuggerd có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh gốc của thiết bị. Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Nghiêm trọng) do có khả năng thiết bị bị xâm phạm vĩnh viễn trên thiết bị cục bộ và có thể cần phải sửa chữa thiết bị bằng cách cài đặt lại hệ điều hành.

CVE Lỗi liên kết AOSP Mức độ nghiêm trọng Phiên bản đã cập nhật Ngày báo cáo
CVE-2016-0807 ANDROID-25187394 Quan trọng 6.0 và 6.0.1 Nội Bộ Google

Lỗ hổng từ chối dịch vụ trong Minikin

Lỗ hổng từ chối dịch vụ trong thư viện Minikin có thể cho phép kẻ tấn công cục bộ tạm thời chặn quyền truy cập vào một thiết bị bị ảnh hưởng. Kẻ tấn công có thể khiến một phông chữ không đáng tin cậy được tải và gây ra tình trạng tràn trong thành phần Minikin, dẫn đến sự cố. Lỗi này được đánh giá là có mức độ nghiêm trọng cao vì lỗi từ chối dịch vụ dẫn đến vòng lặp khởi động lại liên tục.

CVE Lỗi liên kết AOSP Mức độ nghiêm trọng Phiên bản đã cập nhật Ngày báo cáo
CVE-2016-0808 ANDROID-25645298 Cao 5.0, 5.1.1, 6.0, 6.0.1 Ngày 3 tháng 11 năm 2015

Lỗ hổng nâng cao đặc quyền trong Wi-Fi

Lỗ hổng nâng cao đặc quyền trong thành phần Wi-Fi có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh Hệ thống. Thiết bị chỉ dễ gặp vấn đề này khi ở gần thiết bị khác. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để truy cập từ xa các chức năng "bình thường". Nhìn chung, các quyền này chỉ dành cho các ứng dụng bên thứ ba được cài đặt cục bộ.

CVE Lỗi liên kết AOSP Mức độ nghiêm trọng Phiên bản đã cập nhật Ngày báo cáo
CVE-2016-0809 ANDROID-25753768 Cao 6.0, 6.0.1 Nội Bộ Google

Lỗ hổng nâng cao đặc quyền trong Mediaserver

Lỗ hổng nâng cao đặc quyền trong mediaserver có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của một ứng dụng hệ thống nâng cao. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để tăng cường các chức năng, chẳng hạn như đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà ứng dụng bên thứ ba không thể truy cập.

CVE Lỗi liên kết AOSP Mức độ nghiêm trọng Phiên bản đã cập nhật Ngày báo cáo
CVE-2016-0810 ANDROID-25781119 Cao 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Nội Bộ Google

Lỗ hổng tiết lộ thông tin trong libmediaplayerservice

Lỗ hổng tiết lộ thông tin trong libmediaplayerservice có thể cho phép bỏ qua các biện pháp bảo mật hiện có để tăng độ khó cho kẻ tấn công khai thác nền tảng. Những vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì cũng có thể được dùng để tăng cường các chức năng, chẳng hạn như các đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà các ứng dụng bên thứ ba không thể truy cập.

CVE Lỗi liên kết AOSP Mức độ nghiêm trọng Phiên bản đã cập nhật Ngày báo cáo
CVE-2016-0811 ANDROID-25800375 Cao 6.0, 6.0.1 Ngày 16 tháng 11 năm 2015

Lỗ hổng nâng cao đặc quyền trong Trình hướng dẫn thiết lập

Lỗ hổng trong Trình hướng dẫn thiết lập có thể cho phép kẻ tấn công độc hại bỏ qua tính năng Bảo vệ khi đặt lại về trạng thái ban đầu và truy cập vào thiết bị. Lỗi này được đánh giá là có mức độ nghiêm trọng Trung bình vì có thể cho phép người có quyền truy cập thực tế vào thiết bị bỏ qua tính năng Bảo vệ khi đặt lại về trạng thái ban đầu, cho phép kẻ tấn công đặt lại thiết bị thành công và xoá tất cả dữ liệu.

CVE Lỗi liên quan đến đường liên kết AOSP Mức độ nghiêm trọng Phiên bản đã cập nhật Ngày báo cáo
CVE-2016-0812 ANDROID-25229538 Trung bình 5.1.1, 6.0 Nội Bộ Google
CVE-2016-0813 ANDROID-25476219 Trung bình 5.1.1, 6.0, 6.0.1 Nội Bộ Google

Câu hỏi thường gặp và câu trả lời

Phần này xem xét câu trả lời cho các câu hỏi thường gặp có thể xảy ra sau khi đọc thông báo này.

1. Làm cách nào để xác định xem thiết bị của tôi đã được cập nhật để giải quyết những vấn đề này hay chưa?

Các bản dựng LMY49G trở lên và Android 6.0 có Cấp bản vá bảo mật từ ngày 1 tháng 2 năm 2016 trở lên sẽ giải quyết các vấn đề này. Hãy tham khảo tài liệu về Nexus để biết hướng dẫn về cách kiểm tra cấp bản vá bảo mật. Các nhà sản xuất thiết bị có các bản cập nhật này phải đặt cấp độ chuỗi bản vá thành: [ro.build.version.security_patch]:[2016-02-01]

Bản sửa đổi

  • Ngày 1 tháng 2 năm 2016: Thông báo được phát hành.
  • Ngày 2 tháng 2 năm 2016: Bản tin được sửa đổi để thêm các đường liên kết đến AOSP.
  • Ngày 7 tháng 3 năm 2016: Bản tin được sửa đổi để thêm các đường liên kết AOSP khác.