Published กุมภาพันธ์ 01, 2016 | อัปเดตเมื่อ 7 มีนาคม 2559
เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่แถลงการณ์ด้านความปลอดภัยของ Android ทุกเดือน อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว สร้าง LMY49G หรือใหม่กว่าและ Android M ที่มี Security Patch Level ตั้งแต่วันที่ 1 กุมภาพันธ์ 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีการตรวจสอบระดับแพตช์ความปลอดภัย
พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 4 มกราคม 2016 หรือก่อนหน้านั้น หากมี ซอร์สโค้ดแพตช์สำหรับปัญหาเหล่านี้ได้เผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) แล้ว
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในไดรเวอร์ Wi-Fi ของ Broadcom นั้นมีความรุนแรงเช่นกัน เนื่องจากอาจทำให้มีการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบในขณะที่เชื่อมต่อกับเครือข่ายเดียวกันกับผู้โจมตี การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานใหม่เหล่านี้ ดูส่วนการ บรรเทาผลกระทบ สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
การบรรเทาสาธารณภัย
นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น เซิร์ฟเวอร์มีเดียโดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:
- ทีมรักษาความปลอดภัย Android และ Chrome: CVE-2016-0809, CVE-2016-0810
- ทีมบรอดเกต: CVE-2016-0801, CVE-2015-0802
- Chiachih Wu ( @chiachih_wu ), Mingjian Zhou ( @Mingjian_Zhou ) และ Xuxian Jiang จาก C0RE Team , Qihoo 360 : CVE-2016-0804
- David Riley จากทีม Google Pixel C: CVE-2016-0812
- Gengjia Chen ( @chengjia4574 ) จาก Lab IceSword, Qihoo 360: CVE-2016-0805
- Qidan He ( @Flanker_hqd ) จาก KeenLab ( @keen_lab ), Tencent: CVE-2016-0811
- Seven Shen ( @lingtongshen ) จาก Trend Micro ( www.trendmicro.com ): CVE-2016-0803
- Weichao Sun ( @sunblate ) แห่ง Alibaba Inc: CVE-2016-0808
- Zach Riggle ( @ebeip90 ) จากทีมรักษาความปลอดภัย Android: CVE-2016-0807
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-02-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้อง ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ และวันที่ที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยง AOSP คอมมิตที่จัดการกับปัญหากับ ID ข้อบกพร่อง เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในไดรเวอร์ Broadcom Wi-Fi
ช่องโหว่ในการดำเนินการจากระยะไกลจำนวนมากในไดรเวอร์ Broadcom Wi-Fi อาจทำให้ผู้โจมตีจากระยะไกลใช้แพ็กเก็ตข้อความควบคุมไร้สายที่ออกแบบมาเป็นพิเศษเพื่อทำลายหน่วยความจำเคอร์เนลในลักษณะที่นำไปสู่การเรียกใช้โค้ดจากระยะไกลในบริบทของเคอร์เนล ช่องโหว่เหล่านี้สามารถทริกเกอร์ได้เมื่อผู้โจมตีและเหยื่อเชื่อมโยงกับเครือข่ายเดียวกัน ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลในบริบทของเคอร์เนลโดยไม่ต้องมีการโต้ตอบกับผู้ใช้
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0801 | ANDROID-25662029 ANDROID-25662233 | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 25 ต.ค. 2558 |
CVE-2016-0802 | ANDROID-25306181 | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 26 ต.ค. 2558 |
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในเซิร์ฟเวอร์มีเดียอาจทำให้ผู้โจมตีสร้างความเสียหายให้กับหน่วยความจำและเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการเซิร์ฟเวอร์สื่อ
ฟังก์ชันที่ได้รับผลกระทบมีให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาจากระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลภายในบริบทของบริการเซิร์ฟเวอร์มีเดีย บริการเซิร์ฟเวอร์มีเดียสามารถเข้าถึงสตรีมเสียงและวิดีโอรวมถึงการเข้าถึงสิทธิ์ที่แอพของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0803 | ANDROID-25812794 | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 19 พ.ย. 2558 |
CVE-2016-0804 | ANDROID-25070434 | วิกฤต | 5.0, 5.1.1, 6.0, 6.0.1 | 12 ต.ค. 2558 |
การยกระดับช่องโหว่ของสิทธิ์ในโมดูลประสิทธิภาพของ Qualcomm
การยกระดับช่องโหว่ของสิทธิ์พิเศษในองค์ประกอบตัวจัดการเหตุการณ์ประสิทธิภาพสำหรับโปรเซสเซอร์ ARM จาก Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม และอุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0805 | Android-25773204* | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 15 พ.ย. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของสิทธิ์ใน Qualcomm Wi-Fi Driver
มีช่องโหว่ในไดรเวอร์ Qualcomm Wi-Fi ที่อาจเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในพื้นที่เพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม และอุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0806 | Android-25344453* | วิกฤต | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 15 พ.ย. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของ Privilege ใน Debuggerd
ช่องโหว่การยกระดับสิทธิ์ในองค์ประกอบ Debuggerd อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทรากของอุปกรณ์ ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม และอุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0807 | ANDROID-25187394 | วิกฤต | 6.0 และ 6.0.1 | Google Internal |
ช่องโหว่การปฏิเสธบริการใน Minikin
การปฏิเสธช่องโหว่ของบริการในไลบรารี Minikin อาจทำให้ผู้โจมตีในพื้นที่สามารถบล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบได้ชั่วคราว ผู้โจมตีอาจทำให้โหลดฟอนต์ที่ไม่น่าเชื่อถือและทำให้เกิดโอเวอร์โฟลว์ในองค์ประกอบ Minikin ซึ่งนำไปสู่การหยุดทำงาน ค่านี้จัดเป็นระดับความรุนแรงสูงเนื่องจากการปฏิเสธบริการทำให้เกิดการวนรอบการรีบูตอย่างต่อเนื่อง
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0808 | ANDROID-25645298 | สูง | 5.0, 5.1.1, 6.0, 6.0.1 | 3 พ.ย. 2558 |
การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi
การยกระดับช่องโหว่ของสิทธิ์ในองค์ประกอบ Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของระบบ อุปกรณ์มีความเสี่ยงต่อปัญหานี้เมื่ออยู่ในบริเวณใกล้เคียงเท่านั้น ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ " ปกติ " จากระยะไกลได้ โดยทั่วไป สิทธิ์เหล่านี้จะเข้าถึงได้เฉพาะแอปพลิเคชันของบุคคลที่สามที่ติดตั้งในเครื่องเท่านั้น
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0809 | ANDROID-25753768 | สูง | 6.0, 6.0.1 | Google Internal |
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver
การยกระดับช่องโหว่ของสิทธิ์ในเซิร์ฟเวอร์สื่ออาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0810 | ANDROID-25781119 | สูง | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | Google Internal |
ช่องโหว่การเปิดเผยข้อมูลใน libmediaplayerservice
ช่องโหว่ในการเปิดเผยข้อมูลใน libmediaplayerservice อาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากปัญหาเหล่านี้ยังสามารถนำมาใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0811 | ANDROID-25800375 | สูง | 6.0, 6.0.1 | 16 พ.ย. 2558 |
การเพิ่มช่องโหว่ของสิทธิ์ในวิซาร์ดการตั้งค่า
ช่องโหว่ในวิซาร์ดการตั้งค่าอาจทำให้ผู้โจมตีที่เป็นอันตรายสามารถเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นและเข้าถึงอุปกรณ์ได้ ค่านี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากอาจทำให้ผู้ที่เข้าถึงอุปกรณ์ทางกายภาพสามารถเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นได้ ซึ่งช่วยให้ผู้โจมตีสามารถรีเซ็ตอุปกรณ์ได้สำเร็จ โดยจะลบข้อมูลทั้งหมด
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0812 | ANDROID-25229538 | ปานกลาง | 5.1.1, 6.0 | Google Internal |
CVE-2016-0813 | ANDROID-25476219 | ปานกลาง | 5.1.1, 6.0, 6.0.1 | Google Internal |
คำถามและคำตอบทั่วไป
ส่วนนี้จะทบทวนคำตอบของคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
สร้าง LMY49G หรือใหม่กว่าและ Android 6.0 ที่มี Security Patch Level ตั้งแต่วันที่ 1 กุมภาพันธ์ 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีการตรวจสอบระดับแพตช์ความปลอดภัย ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงของโปรแกรมแก้ไขเป็น: [ro.build.version.security_patch]:[2016-02-01]
การแก้ไข
- 01 กุมภาพันธ์ 2559: เผยแพร่กระดานข่าว
- 02 กุมภาพันธ์ 2016: กระดานข่าวสารได้รับการแก้ไขเพื่อรวมลิงก์ AOSP
- 07 มีนาคม 2016: กระดานข่าวสารได้รับการแก้ไขเพื่อรวมลิงก์ AOSP เพิ่มเติม