تاريخ النشر: 7 آذار (مارس) 2016 | تاريخ التعديل: 8 آذار (مارس) 2016
لقد طرحنا تحديثًا للأمان على أجهزة Nexus من خلال تحديث عبر الهواء (OTA) كجزء من عملية الإصدار الشهري لنشرات أمان Android. تم أيضًا طرح صور البرامج الثابتة لأجهزة Nexus على موقع Google Developers الإلكتروني. تعالج الإصدارات LMY49H أو الإصدارات الأحدث من Android M التي تتضمّن مستوى تصحيح الأمان في 1 آذار (مارس) 2016 أو إصدارًا أحدث هذه المشاكل. يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان.
تم إشعار الشركاء بالمشاكل الموضّحة في النشرة بتاريخ 1 شباط (فبراير) 2016 أو قبل ذلك. تم إصدار تصحيحات رمز المصدر لهذه المشاكل في مستودع "المشروع المفتوح المصدر لنظام Android" (AOSP) حيثما كان ذلك منطبقًا.
إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة يمكن أن تؤدي إلى تفعيل تنفيذ الرموز البرمجية عن بُعد على الجهاز المتأثّر من خلال طُرق متعدّدة، مثل البريد الإلكتروني وتصفُّح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
لم نتلقّ أي تقارير عن استغلال العملاء النشطين لهذه الصعوبات التي تم الإبلاغ عنها حديثًا. يُرجى الرجوع إلى قسم الإجراءات الوقائية للحصول على تفاصيل حول وسائل حماية نظام Android الأساسي ووسائل حماية الخدمات، مثل SafetyNet، التي تحسِّن أمان نظام Android الأساسي. وننصحك بقبول هذه التعديلات على أجهزتك.
إجراءات التخفيف
في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها نظام أمان Android ووسائل حماية الخدمات، مثل SafetyNet. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على نظام التشغيل Android.
- تم تحسين الإصدارات الأحدث من نظام Android لمنع استغلال العديد من المشاكل على هذا النظام. وننصحك جميع المستخدمين بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
- يعمل فريق أمان Android على رصد إساءة الاستخدام بنشاط باستخدام ميزتَي "التحقّق من التطبيقات" وSafetyNet اللتين ستحذران من التطبيقات التي يُحتمَل أن تتسبّب بضرر والتي يوشك أن يتم تثبيتها. إنّ أدوات الوصول إلى الجذر للأجهزة محظورة على Google Play. لحماية المستخدمين الذين يثبّتون التطبيقات من خارج Google Play، تكون ميزة "التحقّق من التطبيقات" مفعّلة تلقائيًا وستحذّر المستخدمين من التطبيقات المعروفة التي تم إجراء عملية "التجذير" عليها. تحاول ميزة "التحقّق من التطبيقات" رصد التطبيقات المُضرة المعروفة التي تستغل ثغرة أمنية في تصعيد الأذونات وحظر تثبيتها. إذا سبق تثبيت أحد هذه التطبيقات، سيُرسِل تطبيق "التحقّق من التطبيقات" إشعارًا إلى المستخدم وسيحاول إزالة أي تطبيقات من هذا النوع.
- لا تُمرِّر تطبيقات Google Hangouts وMessenger تلقائيًا الوسائط إلى عمليات مثل mediaserver، وذلك حسب الاقتضاء.
الشكر والتقدير
نشكر الباحثين التاليين على مساهماتهم:
- أبهيشيك آريا وأوليفر تشانغ ومارتن باربيلا من فريق أمان Google Chrome: CVE-2016-0815
- أنيستيس بختسوديس (@anestisb) من شركة CENSUS S.A.: CVE-2016-0816 وCVE-2016-0824
- تشاد بروباكر من فريق أمان Android: CVE-2016-0818
- Mark Brand of Google Project Zero: CVE-2016-0820
- مينغيان تشو (@Mingjian_Zhou) وتشيا تشيه وو (@chiachih_wu) وشيكسيان جيانغ من فريق C0RE في Qihoo 360: CVE-2016-0826
- "بيتر بي" (@heisecode) من شركة Trend Micro: CVE-2016-0827 وCVE-2016-0828 وCVE-2016-0829
- سكوت باور (sbauer@eng.utah.edu، sbauer@plzdonthack.me): CVE-2016-0822
- Wish Wu (@wish_wu) من شركة Trend Micro Inc.: CVE-2016-0819
- يونغزهينغ وو وتيان لي من شركة هواوي: CVE-2016-0831
- "سو مون كيوي" و"ينغجيو لي" من "جامعة سنغافورة للإدارة": CVE-2016-0831
- زاك ريغل (@ebeip90) من فريق أمان Android: CVE-2016-0821
تفاصيل الثغرة الأمنية
في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في الأمان التي تنطبق على مستوى التصحيح في 1 آذار (مارس) 2016. يتضمّن السجلّ وصفًا للمشكلة وسببًا لمستوى خطورتها وجدولاً يعرض CVE والعيوب المرتبطة بها ومستوى خطورتها والإصدارات المتأثّرة بها وتاريخ الإبلاغ عنها. سنربط بين رقم تعريف الخطأ وتغيير AOSP الذي تم من خلاله حلّ المشكلة، إذا كان ذلك متاحًا. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط مراجع AOSP إضافية بالأرقام التي تتبع معرّف الخطأ.
ثغرة أمنية في Mediaserver تتيح تنفيذ رمز برمجي عن بُعد
أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح الثغرات الأمنية في mediaserver للمهاجم بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك تطبيقات متعددة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.
تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0815 | ANDROID-26365349 | حرِج | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | Google داخلي |
CVE-2016-0816 | ANDROID-25928803 | حرِج | 6.0 و6.0.1 | Google داخلي |
ثغرات تنفيذ الرمز البرمجي عن بُعد في libvpx
أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح الثغرات الأمنية في mediaserver للمهاجم بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، ويتوفر العديد من التطبيقات التي تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.
تم تصنيف المشاكل على أنّها ذات خطورة بالغة لأنّه يمكن استخدامها لتنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.
CVE | خطأ في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-1621 | ANDROID-23452792 [2] [3] | حرِج | 4.4.4 و5.0.2 و5.1.1 و6.0 | Google داخلي |
إساءة استخدام الأذونات في Conscrypt
يمكن أن تسمح إحدى الثغرات الأمنية في Conscrypt باعتماد نوع معيّن من الشهادات غير الصالحة الصادرة عن مرجع تصديق وسيط بشكل غير صحيح. وقد يؤدي ذلك إلى السماح بتنفيذ هجوم الوسيط. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمال تصعيد الامتيازات وتنفيذ رموز عشوائية عن بُعد.
CVE | خطأ في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0818 | ANDROID-26232830 [2] | حرِج | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | Google داخلي |
ثغرة أمنية في "مكوّن الأداء" من Qualcomm تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية لرفع مستوى الأذونات في مكوّن الأداء من Qualcomm إلى تمكين تطبيق ضار على الجهاز من تنفيذ رمز عشوائي في النواة. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمال تعرُّض الجهاز لاختراق دائم على الجهاز، ولا يمكن إصلاح الجهاز إلا من خلال إعادة فلاش نظام التشغيل.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0819 | ANDROID-25364034* | حرِج | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 29 تشرين الأول (أكتوبر) 2015 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في برنامج تشغيل نواة Wi-Fi من MediaTek تؤدي إلى تصعيد الامتيازات
هناك ثغرة أمنية في برنامج تشغيل kernel لشبكة Wi-Fi من MediaTek يمكن أن تتيح لتطبيق ضار محلي تنفيذ رمز عشوائي في سياق kernel. تم تصنيف هذه المشكلة على أنّها ذات خطورة حرجة بسبب إمكانية رفع الامتيازات وتنفيذ رمز عشوائي في سياق النواة.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0820 | ANDROID-26267358* | حرِج | 6.0.1 | 18 كانون الأول (ديسمبر) 2015 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في عنصر "مفتاح السلسلة" في نواة النظام تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في رفع الأذونات في مكوّن "سلسلة مفاتيح النواة" إلى السماح لتطبيق ضار محلي بتنفيذ رمز برمجي عشوائي داخل النواة. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمال تعرُّض الجهاز لاختراق دائم على مستوى الجهاز، ومن المحتمل أن يتم إصلاح الجهاز فقط من خلال إعادة فلاش نظام التشغيل. ومع ذلك، في الإصدارات 5.0 من نظام التشغيل Android والإصدارات الأحدث، تمنع قواعد SELinux التطبيقات التابعة لجهات خارجية من الوصول إلى الرمز المعني.
ملاحظة: يُرجى العِلم أنّ التصحيح في AOSP متاح لإصدارات معيّنة من النواة: 4.1، 3.18، 3.14، و3.10.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0728 | ANDROID-26636379 | حرِج | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 11 كانون الثاني (يناير) 2016 |
ثغرة Bypass Mitigation في النواة
يمكن أن تسمح ثغرة في نواة النظام لتجاوز إجراءات الحد من التهديدات الأمنية التي تم وضعها لزيادة صعوبة استغلال المهاجمين للخدمة. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّها قد تسمح بتخطّي تدابير الأمان المتّبعة لزيادة صعوبة استغلال المهاجمين للمنصة.
ملاحظة: يمكن العثور على تحديث لهذه المشكلة في الإصدار الأحدث من Linux.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0821 | ANDROID-26186802 | عالية | 6.0.1 | Google داخلي |
تصعيد الأذونات في برنامج تشغيل MediaTek Connectivity Kernel
هناك ثغرة أمنية لرفع مستوى الأذونات في برنامج تشغيل ملف kernel لاتصالات MediaTek، ما قد يسمح لتطبيق ضار محلي بتنفيذ رمزبرمجي مُعيّن في سياق kernel. عادةً ما يتم تصنيف خطأ تنفيذ رمز kernel مثل هذا على أنّه خطير، ولكن لأنّه يتطلّب أولاً اختراق خدمة conn_launcher، يُبرّر ذلك خفض التصنيف إلى "عالي الخطورة".
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0822 | ANDROID-25873324* | عالية | 6.0.1 | 24 تشرين الثاني (نوفمبر) 2015 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في نواة النظام تؤدي إلى الإفصاح عن المعلومات
يمكن أن تسمح ثغرة أمنية لكشف المعلومات في النواة بتجاوز الإجراءات الأمنية المتّبعة لزيادة صعوبة استغلال المهاجمين للمنصّة. تم تصنيف هذه المشاكل على أنّها ذات خطورة عالية لأنّها قد تسمح بتجاوز تقنيات تخفيف استغلال الثغرات على الجهاز، مثل ASLR، في عملية مفوَّضة.
ملاحظة: يمكن العثور على حلّ لهذه المشكلة في الإصدار الأحدث من Linux.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0823 | ANDROID-25739721* | عالية | 6.0.1 | Google داخلي |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في libstagefright تؤدي إلى الإفصاح عن المعلومات
يمكن أن تسمح إحدى الثغرات الأمنية التي تؤدي إلى إفشاء المعلومات في libstagefright بتجاوز الإجراءات الأمنية المتّبعة لزيادة صعوبة استخدام المهاجمين للمنصّة. تم تصنيف هذه المشاكل على أنّها ذات خطورة عالية لأنّه يمكن أيضًا استخدامها للحصول على إمكانات مميّزة وعالية المستوى، مثل أذونات Signature أو SignatureOrSystem، والتي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0824 | ANDROID-25765591 | عالية | 6.0 و6.0.1 | 18 تشرين الثاني (نوفمبر) 2015 |
ثغرة أمنية في Widevine تؤدي إلى الإفصاح عن المعلومات
يمكن أن تؤدي ثغرة أمنية في ميزة "عرض المعلومات" في تطبيق Widevine الموثوق إلى السماح للرمز البرمجي الذي يتم تشغيله في سياق النواة بالوصول إلى المعلومات في مساحة التخزين الآمنة في TrustZone. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على ميزات مميّزة، مثل أذونات Signature أو SignatureOrSystem.
CVE | الأخطاء | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0825 | ANDROID-20860039* | عالية | 6.0.1 | Google داخلي |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في Mediaserver تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى
يمكن أن تؤدي ثغرة أمنية في "خدمة إدارة الوسائط" إلى منح تطبيق محلي ضار إمكانية تنفيذ رمز عشوائي في سياق تطبيق نظام لديه أذونات مميزة وعالية المستوى. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem، والتي لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0826 | ANDROID-26265403 [2] | عالية | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 17 كانون الأول (ديسمبر) 2015 |
CVE-2016-0827 | ANDROID-26347509 | عالية | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 28 كانون الأول (ديسمبر) 2015 |
ثغرة أمنية في Mediaserver تؤدي إلى الإفصاح عن المعلومات
يمكن أن تسمح ثغرة أمنية لكشف المعلومات في خادم الوسائط بتجاوز الإجراءات الأمنية المتّبعة لزيادة صعوبة استغلال المهاجمين للمنصّة. تم تصنيف هذه المشاكل على أنّها ذات خطورة عالية لأنّه يمكن أيضًا استخدامها للحصول على إمكانات متقدّمة، مثل امتيازات أذونات Signature أو SignatureOrSystem، والتي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0828 | ANDROID-26338113 | عالية | 5.0.2 و5.1.1 و6.0 و6.0.1 | 27 كانون الأول (ديسمبر) 2015 |
CVE-2016-0829 | ANDROID-26338109 | عالية | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 27 كانون الأول (ديسمبر) 2015 |
ثغرة أمنية في البلوتوث تؤدي إلى حجب الخدمة عن بُعد
يمكن أن تسمح إحدى نقاط الضعف في منع الخدمة عن بُعد في مكوّن البلوتوث لصاعق قريبٍ من الجهاز بحظر الوصول إليه. يمكن للمهاجم أن يتسبب في حدوث تدفّق غير محدود لأجهزة البلوتوث المحدّدة في مكوّن البلوتوث، مما يؤدي إلى تلف الذاكرة وإيقاف الخدمة. تم تصنيف هذا الخطأ على أنّه خطأ شديد الخطورة لأنّه يؤدي إلى حجب خدمة البلوتوث، والتي قد لا يمكن إصلاحها إلا من خلال إعادة تحميل البرامج على الجهاز.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0830 | ANDROID-26071376 | عالية | 6.0 و6.0.1 | Google داخلي |
ثغرة أمنية في خدمة الاتصال الهاتفي تؤدي إلى الإفصاح عن المعلومات
يمكن أن تسمح ثغرة أمنية في عنصر "الهاتف" لتطبيق بالوصول إلى معلومات حسّاسة. تم تصنيف هذه المشكلة على أنّها خطيرة بدرجة معتدلة لأنّه يمكن استخدامها للوصول إلى البيانات بشكل غير سليم بدون إذن.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0831 | ANDROID-25778215 | متوسط | 5.0.2 و5.1.1 و6.0 و6.0.1 | 16 تشرين الثاني (نوفمبر) 2015 |
ثغرة أمنية في معالج الإعداد تتعلّق برفع مستوى الأذونات
يمكن أن تؤدي إحدى نقاط الضعف في "معالج الإعداد" إلى تمكين المهاجم الذي لديه إمكانية وصول مادية إلى الجهاز من الوصول إلى إعدادات الجهاز وإجراء عملية إعادة ضبط الجهاز يدويًا. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّه يمكن استخدامها لإيقاف ميزة "الحماية من إعادة الضبط على الإعدادات الأصلية" بشكل غير صحيح.
CVE | الأخطاء | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0832 | ANDROID-25955042* | متوسط | 5.1.1 و6.0 و6.0.1 | Google داخلي |
* لا يتوفّر تصحيح رمز المصدر لهذا التحديث.
الأسئلة الشائعة والأجوبة عنها
يراجع هذا القسم إجابات عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذه النشرة.
1. كيف يمكنني معرفة ما إذا كان جهازي محدَّثًا لحلّ هذه المشاكل؟
تعالج الإصدارات LMY49H أو الإصدارات الأحدث والإصدار 6.0 من نظام التشغيل Android مع مستوى تصحيح الأمان في 1 آذار (مارس) 2016 أو الإصدارات الأحدث هذه المشاكل. يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان. على المصنّعين للأجهزة الذين يضيفون هذه التحديثات ضبط مستوى سلسلة التصحيح على: [ro.build.version.security_patch]:[2016-03-01]
إصدارات
- 7 آذار (مارس) 2016: تم نشر النشرة.
- 8 آذار (مارس) 2016: تم تعديل النشرة لتضمين روابط AOSP.