מבזק האבטחה של Android – יולי 2024

פורסם ב-1 ביולי 2024

עדכון האבטחה של Android כולל פרטים על פרצות אבטחה שמשפיעות על מכשירי Android. רמות תיקון האבטחה מתאריך 5 ביולי 2024 ואילך מתייחסות לכל הבעיות האלה. למידע נוסף על בדיקת הרמה של תיקון האבטחה במכשיר, ראו בדיקה ועדכון של גרסת Android.

שותפי Android מקבלים הודעה על כל הבעיות לפחות חודש לפני הפרסום. תיקונים של קוד המקור לבעיות האלה פורסמו למאגר פרויקט הקוד הפתוח של Android (AOSP) וקושרו מהעדכון הזה. העדכון הזה כולל גם קישורים לתיקונים מחוץ ל-AOSP.

הבעיה החמורה ביותר מבין הבעיות האלה היא נקודת חולשה קריטית באבטחה ברכיב Framework שעלולה להוביל להסלמת הרשאות (privilege escalation) באופן מקומי ללא צורך בהרשאות ביצוע נוספות. הערכת החומרה מבוססת על ההשפעה האפשרית לניצול של נקודת החולשה על מכשיר המושפע, בהנחה שהמיטיגציות של הפלטפורמה והשירות מושבתות למטרות פיתוח או אם הן עוקפות בהצלחה.

בקטע המיטיגציות של Android ו-Google Play Protect מופיעים פרטים על ההגנות של פלטפורמות האבטחה של Android ועל Google Play Protect, שמשפרות את האבטחה של פלטפורמת Android.

מיטיגציות בשירותי Android ו-Google

זהו סיכום של ההקלות שפלטפורמת האבטחה של Android מספקת וההגנות על השירותים, כמו Google Play Protect. היכולות האלה מפחיתות את הסיכוי לניצול מוצלח של נקודות חולשה באבטחה ב-Android.

  • הניצול של בעיות רבות ב-Android קשה יותר בגלל שיפורים בגרסאות חדשות יותר של פלטפורמת Android. אנחנו ממליצים לכל המשתמשים לעדכן לגרסה האחרונה של Android כשהדבר אפשרי.
  • צוות האבטחה של Android עוקב באופן פעיל אחרי ניצול לרעה באמצעות Google Play Protect ומזהיר את המשתמשים מפני אפליקציות שעלולות להזיק (PHA). שירותי Google Play Protect מופעלים כברירת מחדל במכשירים עם שירותי Google לנייד, והוא חשוב במיוחד למשתמשים שמתקינים אפליקציות מחוץ ל-Google Play.

פרטי נקודות חולשה ברמה של תיקון האבטחה לשנת 2024

בסעיפים שבהמשך אנחנו מציגים פרטים על כל אחת מנקודות החולשה באבטחה שחלות על רמת התיקון בתאריך 1 ביולי 2024. נקודות החולשה מקובצות לרכיב שהן משפיעות עליהן. הבעיות מתוארות בטבלאות שבהמשך וכוללות מזהה CVE, הפניות קשורות, סוג נקודת החולשה, חומרה וגרסאות AOSP מעודכנות (אם רלוונטי). אנחנו מקשרים את השינוי הגלוי לכולם שטיפל בבעיה אל מזהה הבאג, כמו רשימת השינויים של AOSP. אם מספר שינויים קשורים לבאג יחיד, הפניות נוספות מקושרות למספרים שמופיעים אחרי מזהה הבאג. מכשירים עם Android 10 ואילך עשויים לקבל עדכוני אבטחה וגם עדכוני מערכת של Google Play.

מסגרת

נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות (privilege escalation) באופן מקומי ללא הרשאות ביצוע נוספות.

CVE קובצי עזר Type מידת החומרה גרסאות AOSP מעודכנות
CVE-2024-31320 A-329230490 [2] ליש"ט קריטי 12, 12L
CVE-2024-31331 A-297517712 ליש"ט High (גבוה) 12, 12L, 13, 14
CVE-2024-34720 A-319081336 ליש"ט High (גבוה) 12, 12L, 13, 14
CVE-2024-34723 A-317048338 ליש"ט High (גבוה) 12, 12L, 13, 14

מערכת

נקודת החולשה החמורה ביותר בקטע הזה עלולה להוביל להסלמת הרשאות (privilege escalation) באופן מקומי ללא הרשאות ביצוע נוספות.

CVE קובצי עזר Type מידת החומרה גרסאות AOSP מעודכנות
CVE-2024-31332 A-299931076 ליש"ט High (גבוה) 13, 14
CVE-2024-31339 A-292160348 ליש"ט High (גבוה) 12, 12L, 13, 14
CVE-2024-34722 A-251514170 ליש"ט High (גבוה) 12, 12L, 13, 14
CVE-2024-34721 A-294406604 מזהה High (גבוה) 12, 12L, 13, 14

עדכוני מערכת של Google Play

הבעיות הבאות כלולות ברכיבי Project Mainline.

רכיב משנה CVE
MediaProvider CVE-2024-34721
נתונים סטטיסטיים CVE-2024-31339

פרטי נקודות חולשה ברמה של תיקון האבטחה, 2024-07-05

בסעיפים שבהמשך אנחנו מציגים פרטים על כל נקודות החולשה באבטחה שחלות על רמת התיקון בתאריך 5 ביולי 2024. נקודות החולשה מקובצות לרכיב שהן משפיעות עליהן. הבעיות מתוארות בטבלאות שבהמשך וכוללות מזהה CVE, הפניות קשורות, סוג נקודת החולשה, חומרה וגרסאות AOSP מעודכנות (אם רלוונטי). אנחנו מקשרים את השינוי הגלוי לכולם שטיפל בבעיה אל מזהה הבאג, כמו רשימת השינויים של AOSP. אם מספר שינויים קשורים לבאג יחיד, הפניות נוספות מקושרות למספרים שמופיעים אחרי מזהה הבאג.

ליבה

נקודת החולשה בקטע הזה עלולה להוביל להסלמת הרשאות (privilege escalation) באופן מקומי ללא הרשאות ביצוע נוספות.

CVE קובצי עזר Type מידת החומרה רכיב משנה
CVE-2024-26923 A-336268889
ליבה (kernel) של Upstream [2] [3] [4]
ליש"ט High (גבוה) ליבה

רכיבי זרוע

נקודות החולשה האלה משפיעות על רכיבי הזרוע ופרטים נוספים זמינים ישירות מ- Arm. הערכת החומרה של הבעיות האלה ניתנת ישירות על ידי Arm.

CVE קובצי עזר מידת החומרה רכיב משנה
CVE-2024-0153
A-302570828 * High (גבוה) מאלי
CVE-2024-4610
A-260126994 * High (גבוה) מאלי

טכנולוגיות דמיון

נקודות החולשה האלה משפיעות על רכיבי הבינה המלאכותית (Imagination Technologies), ופרטים נוספים זמינים ישירות ב-Imagination Technologies. הערכת החומרה של הבעיות האלה ניתנת ישירות על ידי Imagination Technologies.

CVE קובצי עזר מידת החומרה רכיב משנה
CVE-2024-31334
A-337947582 * High (גבוה) PowerVR-GPU
CVE-2024-31335
A-337951645 * High (גבוה) PowerVR-GPU
CVE-2024-34724
A-331437482 * High (גבוה) PowerVR-GPU
CVE-2024-34725
A-331438755 * High (גבוה) PowerVR-GPU
CVE-2024-34726
A-331439207 * High (גבוה) PowerVR-GPU

רכיבי MediaTek

נקודות החולשה האלה משפיעות על רכיבי MediaTek ופרטים נוספים זמינים ישירות מ-MediaTek. הערכת החומרה של הבעיות האלה מסופקת ישירות על ידי MediaTek.

CVE קובצי עזר מידת החומרה רכיב משנה
CVE-2024-20076
A-338887100
MOLY01297806 *
High (גבוה) מודם
CVE-2024-20077
A-338887097
MOLY01297807 *
High (גבוה) מודם

רכיבי Qualcomm

נקודות החולשה האלה משפיעות על רכיבי Qualcomm והן מתוארות בפירוט בעדכון האבטחה המתאים של Qualcomm או בהתראת האבטחה. הערכת החומרה של הבעיות האלה ניתנת ישירות על ידי Qualcomm.

CVE קובצי עזר מידת החומרה רכיב משנה
CVE-2024-23368
A-332315224
QC-CR#3522299
High (גבוה) ליבה
CVE-2024-23372
A-332315102
QC-CR#3692589 [2]
High (גבוה) מסך
CVE-2024-23373
A-332315050
QC-CR#3692564 [2]
High (גבוה) מסך
CVE-2024-23380
A-332315362
QC-CR#3690718 [2]
High (גבוה) מסך

רכיבי מקור סגור של Qualcomm

נקודות החולשה האלה משפיעות על רכיבי הקוד הסגור של Qualcomm ומתוארות בפירוט רב בעדכון האבטחה המתאים של Qualcomm או בהתראת האבטחה. הערכת החומרה של הבעיות האלה מסופקת ישירות על ידי Qualcomm.

CVE קובצי עזר מידת החומרה רכיב משנה
CVE-2024-21461
A-318393487 * קריטי רכיב ממקור סגור
CVE-2024-21460
A-318393435 * High (גבוה) רכיב ממקור סגור
CVE-2024-21462
A-318394116 * High (גבוה) רכיב ממקור סגור
CVE-2024-21465
A-318393702 * High (גבוה) רכיב ממקור סגור
CVE-2024-21469
A-318393825 * High (גבוה) רכיב ממקור סגור

שאלות נפוצות ותשובות

בקטע הזה מפורטות תשובות לשאלות נפוצות שעשויות להופיע לאחר קריאת המבזק הזה.

1. איך אפשר לבדוק אם המכשיר שלי מעודכן כדי לטפל בבעיות האלה?

כדי ללמוד איך בודקים את הרמה של תיקון האבטחה במכשיר, ראו איך בודקים ומעדכנים את גרסת Android במכשיר.

  • רמות תיקון האבטחה מגרסה 1.7.2024 ואילך מתייחסות לכל הבעיות שקשורות לרמת תיקון האבטחה משנת 2024.
  • רמות תיקון האבטחה משנת 2024.7.2024 ואילך מתייחסות לכל הבעיות שקשורות לרמת תיקון האבטחה ב-5 ביולי 2024 ולכל רמות התיקון הקודמות.

יצרני מכשירים שכוללים את העדכונים האלה צריכים להגדיר את רמת מחרוזת התיקון כ:

  • [ro.build.version.security_patch]:[2024-07.01]
  • [ro.build.version.security_patch]:[2024-07.05]

במכשירים מסוימים עם Android מגרסה 10 ואילך, עדכון המערכת של Google Play יכלול מחרוזת תאריך שתואמת לרמת תיקון האבטחה משנת 2024. במאמר הזה מופיעים פרטים נוספים על התקנת עדכוני האבטחה.

2. למה יש בדף הזה שתי רמות של תיקון אבטחה?

העדכון הזה כולל שתי רמות של תיקוני אבטחה כדי שלשותפי Android תהיה גמישות לתקן במהירות קבוצת משנה של נקודות חולשה שדומות בכל מכשירי Android. אנחנו ממליצים לשותפי Android לפתור את כל הבעיות בעדכון הזה ולהשתמש ברמה העדכנית ביותר של תיקון האבטחה.

  • מכשירים שבהם נעשה שימוש ברמה של תיקון האבטחה בגרסה 2024-07-01 חייבים לכלול את כל הבעיות המשויכות לאותה רמת תיקון אבטחה, וכן תיקונים לכל הבעיות שדווחו בעדכון האבטחה הקודם.
  • מכשירים ברמה של תיקון האבטחה מגרסה 2024.07.05 ואילך חייבים לכלול את כל התיקונים הרלוונטיים בעדכון האבטחה הזה (והקודם).

אנחנו ממליצים לשותפים לאגד את התיקונים לכל הבעיות שהם מטפלים בהם בעדכון אחד.

3. מה המשמעות של הערכים שבעמודה Type (סוג)?

רשומות בעמודה Type בטבלה של פרטי נקודת החולשה מתייחסות לסיווג של נקודת החולשה באבטחה.

קיצור הגדרה
RCE ביצוע קוד מרחוק
ליש"ט הרשאות ברמה גבוהה יותר
מזהה חשיפת מידע
מניעת שירות (DoS) התקפת מניעת שירות (DoS)
לא רלוונטי הסיווג לא זמין

4. מה המשמעות של הרשומות בעמודה References (קובצי עזר)?

רשומות מתחת לעמודה References בטבלה של פרטי נקודת החולשה עשויות להכיל קידומת שמציינת את הארגון שאליו שייך ערך ההפניה.

תחילית חומרי עזר
A-‎ מזהה באג ב-Android
QC- מספר סימוכין של Qualcomm
M- מספר סימוכין של MediaTek
N- מספר סימוכין של NVIDIA
B-‎ מספר סימוכין של Broadcom
U- מספר סימוכין של UNISOC

5. מה המשמעות של * לצד מזהה הבאג ב-Android בעמודה References (קובצי עזר)?

בבעיות שלא זמינות לכולם, סימן * לצד מזהה ההפניה המתאים. העדכון לבעיה הזו נכלל בדרך כלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Pixel, שזמינים באתר Google Developers.

6. למה נקודות החולשה באבטחה מתחלקות בין עדכון האבטחה הזה לבין עדכוני האבטחה של מכשיר או שותף, כמו העדכון של Pixel?

פרצות האבטחה המתועדות בעדכון האבטחה הזה נדרשות להצהיר על הרמה העדכנית ביותר של תיקון האבטחה במכשירי Android. לא נדרשות פרצות אבטחה נוספות שמתועדות בעדכון האבטחה של המכשיר או השותף כדי להצהיר על רמת תיקון אבטחה. יצרנים של מכשירי Android וערכות שבבים עשויים גם לפרסם פרטים לגבי נקודות חולשה באבטחה שלהם שספציפיות למוצרים שלהם, כמו Google, Huawei, LGE, Motorola, Nokia או Samsung.

גרסאות

גרסה תאריך אפליקציות לרישום הערות
1.0 1 ביולי 2024 המבזק פורסם.