نشرة أمان أجهزة Nexus - آذار (مارس) 2016

تاريخ النشر: 7 آذار (مارس) 2016 | تاريخ التعديل: 8 آذار (مارس) 2016

لقد طرحنا تحديثًا للأمان على أجهزة Nexus من خلال تحديث عبر الهواء (OTA) كجزء من عملية الإصدار الشهري لنشرات أمان Android. تم أيضًا طرح صور البرامج الثابتة لأجهزة Nexus على موقع Google Developers الإلكتروني. تعالج الإصدارات LMY49H أو الإصدارات الأحدث من Android M التي تتضمّن مستوى تصحيح الأمان في 1 آذار (مارس) 2016 أو إصدارًا أحدث هذه المشاكل. يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان.

تم إشعار الشركاء بالمشاكل الموضّحة في النشرة بتاريخ 1 شباط (فبراير) 2016 أو قبل ذلك. تم إصدار تصحيحات رمز المصدر لهذه المشاكل في مستودع "المشروع المفتوح المصدر لنظام Android" (AOSP) حيثما كان ذلك منطبقًا.

إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة يمكن أن تؤدي إلى تفعيل تنفيذ الرموز البرمجية عن بُعد على الجهاز المتأثّر من خلال طُرق متعدّدة، مثل البريد الإلكتروني وتصفُّح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

لم نتلقّ أي تقارير عن استغلال العملاء النشطين لهذه الصعوبات التي تم الإبلاغ عنها حديثًا. يُرجى الرجوع إلى قسم الإجراءات الوقائية للحصول على تفاصيل حول وسائل حماية نظام Android الأساسي ووسائل حماية الخدمات، مثل SafetyNet، التي تحسِّن أمان نظام Android الأساسي. وننصحك بقبول هذه التعديلات على أجهزتك.

إجراءات التخفيف

في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها نظام أمان Android ووسائل حماية الخدمات، مثل SafetyNet. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على نظام التشغيل Android.

  • تم تحسين الإصدارات الأحدث من نظام Android لمنع استغلال العديد من المشاكل على هذا النظام. وننصحك جميع المستخدمين بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
  • يعمل فريق أمان Android على رصد إساءة الاستخدام بنشاط باستخدام ميزتَي "التحقّق من التطبيقات" وSafetyNet اللتين ستحذران من التطبيقات التي يُحتمَل أن تتسبّب بضرر والتي يوشك أن يتم تثبيتها. إنّ أدوات الوصول إلى الجذر للأجهزة محظورة على Google Play. لحماية المستخدمين الذين يثبّتون التطبيقات من خارج Google Play، تكون ميزة "التحقّق من التطبيقات" مفعّلة تلقائيًا وستحذّر المستخدمين من التطبيقات المعروفة التي تم إجراء عملية "التجذير" عليها. تحاول ميزة "التحقّق من التطبيقات" رصد التطبيقات المُضرة المعروفة التي تستغل ثغرة أمنية في تصعيد الأذونات وحظر تثبيتها. إذا سبق تثبيت أحد هذه التطبيقات، سيُرسِل تطبيق "التحقّق من التطبيقات" إشعارًا إلى المستخدم وسيحاول إزالة أي تطبيقات من هذا النوع.
  • لا تُمرِّر تطبيقات Google Hangouts وMessenger تلقائيًا الوسائط إلى عمليات مثل mediaserver، وذلك حسب الاقتضاء.

الشكر والتقدير

نشكر الباحثين التاليين على مساهماتهم:

  • أبهيشيك آريا وأوليفر تشانغ ومارتن باربيلا من فريق أمان Google Chrome: CVE-2016-0815
  • أنيستيس بختسوديس (@anestisb) من شركة CENSUS S.A.: CVE-2016-0816 وCVE-2016-0824
  • تشاد بروباكر من فريق أمان Android: CVE-2016-0818
  • Mark Brand of Google Project Zero: CVE-2016-0820
  • مينغيان تشو (‎@Mingjian_Zhou) وتشيا تشيه وو (‎@chiachih_wu) وشيكسيان جيانغ من فريق C0RE في Qihoo 360: CVE-2016-0826
  • "بيتر بي" (‎@heisecode) من شركة Trend Micro: CVE-2016-0827 وCVE-2016-0828 وCVE-2016-0829
  • سكوت باور (sbauer@eng.utah.edu، sbauer@plzdonthack.me): CVE-2016-0822
  • Wish Wu (@wish_wu) من شركة Trend Micro Inc.: CVE-2016-0819
  • يونغزهينغ وو وتيان لي من شركة هواوي: CVE-2016-0831
  • "سو مون كيوي" و"ينغجيو لي" من "جامعة سنغافورة للإدارة": CVE-2016-0831
  • زاك ريغل (‎@ebeip90) من فريق أمان Android: CVE-2016-0821

تفاصيل الثغرة الأمنية

في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في الأمان التي تنطبق على مستوى التصحيح في 1 آذار (مارس) 2016. يتضمّن السجلّ وصفًا للمشكلة وسببًا لمستوى خطورتها وجدولاً يعرض CVE والعيوب المرتبطة بها ومستوى خطورتها والإصدارات المتأثّرة بها وتاريخ الإبلاغ عنها. سنربط بين رقم تعريف الخطأ وتغيير AOSP الذي تم من خلاله حلّ المشكلة، إذا كان ذلك متاحًا. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط مراجع AOSP إضافية بالأرقام التي تتبع معرّف الخطأ.

ثغرة أمنية في Mediaserver تتيح تنفيذ رمز برمجي عن بُعد

أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح الثغرات الأمنية في mediaserver للمهاجم بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك تطبيقات متعددة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0815 ANDROID-26365349 حرِج 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 Google داخلي
CVE-2016-0816 ANDROID-25928803 حرِج 6.0 و6.0.1 Google داخلي

ثغرات تنفيذ الرمز البرمجي عن بُعد في libvpx

أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح الثغرات الأمنية في mediaserver للمهاجم بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، ويتوفر العديد من التطبيقات التي تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.

تم تصنيف المشاكل على أنّها ذات خطورة بالغة لأنّه يمكن استخدامها لتنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

CVE خطأ في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-1621 ANDROID-23452792 [2] [3] حرِج 4.4.4 و5.0.2 و5.1.1 و6.0 Google داخلي

إساءة استخدام الأذونات في Conscrypt

يمكن أن تسمح إحدى الثغرات الأمنية في Conscrypt باعتماد نوع معيّن من الشهادات غير الصالحة الصادرة عن مرجع تصديق وسيط بشكل غير صحيح. وقد يؤدي ذلك إلى السماح بتنفيذ هجوم الوسيط. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمال تصعيد الامتيازات وتنفيذ رموز عشوائية عن بُعد.

CVE خطأ في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0818 ANDROID-26232830 [2] حرِج 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 Google داخلي

ثغرة أمنية في "مكوّن الأداء" من Qualcomm تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية لرفع مستوى الأذونات في مكوّن الأداء من Qualcomm إلى تمكين تطبيق ضار على الجهاز من تنفيذ رمز عشوائي في النواة. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمال تعرُّض الجهاز لاختراق دائم على الجهاز، ولا يمكن إصلاح الجهاز إلا من خلال إعادة فلاش نظام التشغيل.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0819 ANDROID-25364034* حرِج 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 29 تشرين الأول (أكتوبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في برنامج تشغيل نواة Wi-Fi من MediaTek تؤدي إلى تصعيد الامتيازات

هناك ثغرة أمنية في برنامج تشغيل kernel لشبكة Wi-Fi من MediaTek يمكن أن تتيح لتطبيق ضار محلي تنفيذ رمز عشوائي في سياق kernel. تم تصنيف هذه المشكلة على أنّها ذات خطورة حرجة بسبب إمكانية رفع الامتيازات وتنفيذ رمز عشوائي في سياق النواة.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0820 ANDROID-26267358* حرِج 6.0.1 18 كانون الأول (ديسمبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في عنصر "مفتاح السلسلة" في نواة النظام تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في رفع الأذونات في مكوّن "سلسلة مفاتيح النواة" إلى السماح لتطبيق ضار محلي بتنفيذ رمز برمجي عشوائي داخل النواة. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمال تعرُّض الجهاز لاختراق دائم على مستوى الجهاز، ومن المحتمل أن يتم إصلاح الجهاز فقط من خلال إعادة فلاش نظام التشغيل. ومع ذلك، في الإصدارات 5.0 من نظام التشغيل Android والإصدارات الأحدث، تمنع قواعد SELinux التطبيقات التابعة لجهات خارجية من الوصول إلى الرمز المعني.

ملاحظة: يُرجى العِلم أنّ التصحيح في AOSP متاح لإصدارات معيّنة من النواة: 4.1، 3.18، 3.14، و3.10.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0728 ANDROID-26636379 حرِج 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 11 كانون الثاني (يناير) 2016

ثغرة Bypass Mitigation في النواة

يمكن أن تسمح ثغرة في نواة النظام لتجاوز إجراءات الحد من التهديدات الأمنية التي تم وضعها لزيادة صعوبة استغلال المهاجمين للخدمة. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّها قد تسمح بتخطّي تدابير الأمان المتّبعة لزيادة صعوبة استغلال المهاجمين للمنصة.

ملاحظة: يمكن العثور على تحديث لهذه المشكلة في الإصدار الأحدث من Linux.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0821 ANDROID-26186802 عالية 6.0.1 Google داخلي

تصعيد الأذونات في برنامج تشغيل MediaTek Connectivity Kernel

هناك ثغرة أمنية لرفع مستوى الأذونات في برنامج تشغيل ملف kernel لاتصالات MediaTek، ما قد يسمح لتطبيق ضار محلي بتنفيذ رمزبرمجي مُعيّن في سياق kernel. عادةً ما يتم تصنيف خطأ تنفيذ رمز kernel مثل هذا على أنّه خطير، ولكن لأنّه يتطلّب أولاً اختراق خدمة conn_launcher، يُبرّر ذلك خفض التصنيف إلى "عالي الخطورة".

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0822 ANDROID-25873324* عالية 6.0.1 24 تشرين الثاني (نوفمبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في نواة النظام تؤدي إلى الإفصاح عن المعلومات

يمكن أن تسمح ثغرة أمنية لكشف المعلومات في النواة بتجاوز الإجراءات الأمنية المتّبعة لزيادة صعوبة استغلال المهاجمين للمنصّة. تم تصنيف هذه المشاكل على أنّها ذات خطورة عالية لأنّها قد تسمح بتجاوز تقنيات تخفيف استغلال الثغرات على الجهاز، مثل ASLR، في عملية مفوَّضة.

ملاحظة: يمكن العثور على حلّ لهذه المشكلة في الإصدار الأحدث من Linux.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0823 ANDROID-25739721* عالية 6.0.1 Google داخلي

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في libstagefright تؤدي إلى الإفصاح عن المعلومات

يمكن أن تسمح إحدى الثغرات الأمنية التي تؤدي إلى إفشاء المعلومات في libstagefright بتجاوز الإجراءات الأمنية المتّبعة لزيادة صعوبة استخدام المهاجمين للمنصّة. تم تصنيف هذه المشاكل على أنّها ذات خطورة عالية لأنّه يمكن أيضًا استخدامها للحصول على إمكانات مميّزة وعالية المستوى، مثل أذونات Signature أو SignatureOrSystem، والتي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0824 ANDROID-25765591 عالية 6.0 و6.0.1 18 تشرين الثاني (نوفمبر) 2015

ثغرة أمنية في Widevine تؤدي إلى الإفصاح عن المعلومات

يمكن أن تؤدي ثغرة أمنية في ميزة "عرض المعلومات" في تطبيق Widevine الموثوق إلى السماح للرمز البرمجي الذي يتم تشغيله في سياق النواة بالوصول إلى المعلومات في مساحة التخزين الآمنة في TrustZone. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على ميزات مميّزة، مثل أذونات Signature أو SignatureOrSystem.

CVE الأخطاء درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0825 ANDROID-20860039* عالية 6.0.1 Google داخلي

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في Mediaserver تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى

يمكن أن تؤدي ثغرة أمنية في "خدمة إدارة الوسائط" إلى منح تطبيق محلي ضار إمكانية تنفيذ رمز عشوائي في سياق تطبيق نظام لديه أذونات مميزة وعالية المستوى. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem، والتي لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0826 ANDROID-26265403 [2] عالية 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 17 كانون الأول (ديسمبر) 2015
CVE-2016-0827 ANDROID-26347509 عالية 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 28 كانون الأول (ديسمبر) 2015

ثغرة أمنية في Mediaserver تؤدي إلى الإفصاح عن المعلومات

يمكن أن تسمح ثغرة أمنية لكشف المعلومات في خادم الوسائط بتجاوز الإجراءات الأمنية المتّبعة لزيادة صعوبة استغلال المهاجمين للمنصّة. تم تصنيف هذه المشاكل على أنّها ذات خطورة عالية لأنّه يمكن أيضًا استخدامها للحصول على إمكانات متقدّمة، مثل امتيازات أذونات Signature أو SignatureOrSystem، والتي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0828 ANDROID-26338113 عالية 5.0.2 و5.1.1 و6.0 و6.0.1 27 كانون الأول (ديسمبر) 2015
CVE-2016-0829 ANDROID-26338109 عالية 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 27 كانون الأول (ديسمبر) 2015

ثغرة أمنية في البلوتوث تؤدي إلى حجب الخدمة عن بُعد

يمكن أن تسمح إحدى نقاط الضعف في منع الخدمة عن بُعد في مكوّن البلوتوث لصاعق قريبٍ من الجهاز بحظر الوصول إليه. يمكن للمهاجم أن يتسبب في حدوث تدفّق غير محدود لأجهزة البلوتوث المحدّدة في مكوّن البلوتوث، مما يؤدي إلى تلف الذاكرة وإيقاف الخدمة. تم تصنيف هذا الخطأ على أنّه خطأ شديد الخطورة لأنّه يؤدي إلى حجب خدمة البلوتوث، والتي قد لا يمكن إصلاحها إلا من خلال إعادة تحميل البرامج على الجهاز.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0830 ANDROID-26071376 عالية 6.0 و6.0.1 Google داخلي

ثغرة أمنية في خدمة الاتصال الهاتفي تؤدي إلى الإفصاح عن المعلومات

يمكن أن تسمح ثغرة أمنية في عنصر "الهاتف" لتطبيق بالوصول إلى معلومات حسّاسة. تم تصنيف هذه المشكلة على أنّها خطيرة بدرجة معتدلة لأنّه يمكن استخدامها للوصول إلى البيانات بشكل غير سليم بدون إذن.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0831 ANDROID-25778215 متوسط 5.0.2 و5.1.1 و6.0 و6.0.1 16 تشرين الثاني (نوفمبر) 2015

ثغرة أمنية في معالج الإعداد تتعلّق برفع مستوى الأذونات

يمكن أن تؤدي إحدى نقاط الضعف في "معالج الإعداد" إلى تمكين المهاجم الذي لديه إمكانية وصول مادية إلى الجهاز من الوصول إلى إعدادات الجهاز وإجراء عملية إعادة ضبط الجهاز يدويًا. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّه يمكن استخدامها لإيقاف ميزة "الحماية من إعادة الضبط على الإعدادات الأصلية" بشكل غير صحيح.

CVE الأخطاء درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0832 ANDROID-25955042* متوسط 5.1.1 و6.0 و6.0.1 Google داخلي

* لا يتوفّر تصحيح رمز المصدر لهذا التحديث.

الأسئلة الشائعة والأجوبة عنها

يراجع هذا القسم إجابات عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذه النشرة.

1. كيف يمكنني معرفة ما إذا كان جهازي محدَّثًا لحلّ هذه المشاكل؟

تعالج الإصدارات LMY49H أو الإصدارات الأحدث والإصدار 6.0 من نظام التشغيل Android مع مستوى تصحيح الأمان في 1 آذار (مارس) 2016 أو الإصدارات الأحدث هذه المشاكل. يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان. على المصنّعين للأجهزة الذين يضيفون هذه التحديثات ضبط مستوى سلسلة التصحيح على: [ro.build.version.security_patch]:[2016-03-01]

إصدارات

  • 7 آذار (مارس) 2016: تم نشر النشرة.
  • 8 آذار (مارس) 2016: تم تعديل النشرة لتضمين روابط AOSP.