Diterbitkan 18 Maret 2016
Saran Keamanan Android merupakan tambahan pada Buletin Keamanan Nexus. Lihat halaman ringkasan kami untuk informasi lebih lanjut tentang Penasihat Keamanan.
Ringkasan
Google telah mengetahui adanya aplikasi rooting yang menggunakan kerentanan hak istimewa lokal yang belum ditambal di kernel pada beberapa perangkat Android ( CVE-2015-1805 ). Agar aplikasi ini dapat memengaruhi suatu perangkat, pengguna harus menginstalnya terlebih dahulu. Google telah memblokir pemasangan aplikasi rooting yang menggunakan kerentanan ini — baik di dalam Google Play maupun di luar Google Play — menggunakan Verifikasi Aplikasi , dan telah memperbarui sistem kami untuk mendeteksi aplikasi yang menggunakan kerentanan khusus ini.
Untuk memberikan lapisan pertahanan terakhir terhadap masalah ini, mitra diberikan patch untuk masalah ini pada tanggal 16 Maret 2016. Pembaruan Nexus sedang dibuat dan akan dirilis dalam beberapa hari. Patch kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP).
Latar belakang
Ini adalah masalah umum di kernel Linux upstream yang telah diperbaiki pada bulan April 2014 namun tidak disebut sebagai perbaikan keamanan dan ditetapkan sebagai CVE-2015-1805 hingga tanggal 2 Februari 2015. Pada tanggal 19 Februari 2016, Tim C0RE memberi tahu Google bahwa masalah ini dapat dieksploitasi di Android dan patch dikembangkan untuk disertakan dalam pembaruan bulanan yang dijadwalkan secara rutin.
Pada tanggal 15 Maret 2016 Google menerima laporan dari Zimperium bahwa kerentanan ini telah disalahgunakan pada perangkat Nexus 5. Google telah mengkonfirmasi keberadaan aplikasi rooting yang tersedia untuk umum yang menyalahgunakan kerentanan ini pada Nexus 5 dan Nexus 6 untuk memberikan hak akses root kepada pengguna perangkat.
Masalah ini dinilai sebagai masalah tingkat keparahan Kritis karena kemungkinan peningkatan hak istimewa lokal dan eksekusi kode arbitrer yang menyebabkan penyusupan perangkat permanen lokal.
Cakupan
Saran ini berlaku untuk semua perangkat Android yang belum di-patch pada kernel versi 3.4, 3.10, dan 3.14, termasuk semua perangkat Nexus. Perangkat Android yang menggunakan kernel Linux versi 3.18 atau lebih tinggi tidak rentan.
Mitigasi
Berikut adalah mitigasi yang mengurangi kemungkinan pengguna terkena dampak masalah ini:
- Verifikasi Aplikasi telah diperbarui untuk memblokir instalasi aplikasi yang kami pelajari mencoba mengeksploitasi kerentanan ini baik di dalam maupun di luar Google Play.
- Google Play tidak mengizinkan aplikasi rooting, seperti aplikasi yang ingin mengeksploitasi masalah ini.
- Perangkat Android yang menggunakan kernel Linux versi 3.18 atau lebih tinggi tidak rentan.
Ucapan Terima Kasih
Android mengucapkan terima kasih kepada Tim C0RE dan Zimperium atas kontribusinya terhadap saran ini.
Tindakan yang disarankan
Android mendorong semua pengguna untuk menerima pembaruan pada perangkat mereka saat tersedia.
Perbaikan
Google telah merilis perbaikan di repositori AOSP untuk beberapa versi kernel. Mitra Android telah diberitahu mengenai perbaikan ini dan didorong untuk menerapkannya. Jika pembaruan lebih lanjut diperlukan, Android akan mempublikasikannya langsung ke AOSP.
Versi Kernel | Tambalan |
---|---|
3.4 | tambalan AOSP |
3.10 | tambalan AOSP |
3.14 | tambalan AOSP |
3.18+ | Ditambal di kernel Linux publik |
Pertanyaan dan Jawaban Umum
1. Apa masalahnya?
Peningkatan kerentanan hak istimewa di kernel dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer di kernel. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kerusakan perangkat permanen lokal dan perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi.
2. Bagaimana penyerang berupaya mengeksploitasi masalah ini?
Pengguna yang memasang aplikasi yang berupaya mengeksploitasi masalah ini berisiko. Aplikasi rooting (seperti aplikasi yang mengeksploitasi masalah ini) dilarang di Google Play, dan Google memblokir instalasi aplikasi ini di luar Google Play melalui Verifikasi Aplikasi. Penyerang perlu meyakinkan pengguna untuk menginstal aplikasi yang terpengaruh secara manual.
3. Perangkat apa saja yang mungkin terpengaruh?
Google telah mengonfirmasi bahwa eksploitasi ini berfungsi pada Nexus 5 dan 6; namun semua versi Android yang belum ditambal mengandung kerentanan.
4. Apakah Google melihat bukti penyalahgunaan kerentanan ini?
Ya, Google telah melihat bukti kerentanan ini disalahgunakan pada Nexus 5 menggunakan alat rooting yang tersedia untuk umum. Google belum melihat adanya eksploitasi yang dapat diklasifikasikan sebagai “berbahaya.”
5. Bagaimana Anda mengatasi masalah ini?
Google Play melarang aplikasi yang mencoba mengeksploitasi masalah ini. Demikian pula, Verifikasi Aplikasi memblokir pemasangan aplikasi dari luar Google Play yang mencoba mengeksploitasi masalah ini. Perangkat Google Nexus juga akan di-patch segera setelah pembaruan siap dan kami telah memberi tahu mitra Android agar mereka dapat merilis pembaruan serupa.
6. Bagaimana saya tahu jika saya memiliki perangkat yang berisi perbaikan untuk masalah ini?
Android telah memberikan dua opsi kepada mitra kami untuk menyampaikan bahwa perangkat mereka tidak rentan terhadap masalah ini. Perangkat Android dengan tingkat patch keamanan 18 Maret 2016 tidak rentan. Perangkat Android dengan tingkat patch keamanan tanggal 2 April 2016 dan yang lebih baru tidak rentan terhadap masalah ini. Lihat artikel ini untuk petunjuk tentang cara memeriksa tingkat patch keamanan.
Revisi
- 18 Maret 2016: Penasihat diterbitkan.