Dipublikasikan 18 Maret 2016
Android Security Advisories adalah tambahan untuk Nexus Security Bulletin. Lihat halaman ringkasan kami untuk mengetahui informasi selengkapnya tentang Peringatan Keamanan.
Ringkasan
Google telah mengetahui aplikasi rooting yang menggunakan kerentanan elevation of privilege lokal yang tidak di-patch di kernel pada beberapa perangkat Android (CVE-2015-1805). Agar aplikasi ini memengaruhi perangkat, pengguna harus menginstalnya terlebih dahulu. Google sudah memblokir penginstalan aplikasi rooting yang menggunakan kerentanan ini — baik dalam Google Play maupun di luar Google Play — menggunakan Verify Apps, dan telah memperbarui sistem kami untuk mendeteksi aplikasi yang menggunakan kerentanan khusus ini.
Untuk memberikan lapisan pertahanan terakhir bagi masalah ini, partner diberi patch untuk masalah ini pada 16 Maret 2016. Update Nexus sedang dibuat dan akan dirilis dalam beberapa hari. Patch kode sumber untuk masalah ini telah dirilis ke repositori Project Open Source Android (AOSP).
Latar belakang
Ini adalah masalah umum di kernel Linux upstream yang diperbaiki pada April 2014, tetapi tidak disebut sebagai perbaikan keamanan dan diberi kode CVE-2015-1805 hingga 2 Februari 2015. Pada 19 Februari 2016, Tim C0RE memberi tahu Google bahwa masalah ini dapat dieksploitasi di Android dan patch dikembangkan untuk disertakan dalam update bulanan terjadwal mendatang.
Pada 15 Maret 2016, Google menerima laporan dari Zimperium bahwa kerentanan ini telah disalahgunakan di perangkat Nexus 5. Google telah mengonfirmasi keberadaan aplikasi rooting yang tersedia secara publik yang menyalahgunakan kerentanan ini di Nexus 5 dan Nexus 6 untuk memberikan hak istimewa root kepada pengguna perangkat.
Masalah ini diberi rating sebagai Masalah tingkat keparahan kritis karena kemungkinan eskalasi hak istimewa lokal dan eksekusi kode arbitrer yang menyebabkan kompromi perangkat permanen lokal.
Cakupan
Peringatan ini berlaku untuk semua perangkat Android yang tidak di-patch pada kernel versi 3.4, 3.10, dan 3.14, termasuk semua perangkat Nexus. Perangkat Android yang menggunakan kernel Linux versi 3.18 atau yang lebih tinggi tidak rentan.
Mitigasi
Berikut adalah mitigasi yang mengurangi kemungkinan pengguna terpengaruh oleh masalah ini:
- Verifikasi Aplikasi telah diupdate untuk memblokir penginstalan aplikasi yang kami ketahui mencoba mengeksploitasi kerentanan ini baik di dalam maupun di luar Google Play.
- Google Play tidak mengizinkan aplikasi rooting, seperti aplikasi yang mencoba memanfaatkan masalah ini.
- Perangkat Android yang menggunakan kernel Linux versi 3.18 atau yang lebih tinggi tidak rentan.
Ucapan Terima Kasih
Android ingin berterima kasih kepada Tim C0RE dan Zimperium atas kontribusi mereka terhadap pemberitahuan ini.
Tindakan yang disarankan
Android mendorong semua pengguna untuk menerima update ke perangkat mereka saat tersedia.
Perbaikan
Google telah merilis perbaikan di repositori AOSP untuk beberapa versi kernel. Partner Android telah diberi tahu tentang perbaikan ini dan disarankan untuk menerapkannya. Jika diperlukan update lebih lanjut, Android akan memublikasikannya langsung ke AOSP.
Versi Kernel | Patch |
---|---|
3.4 | Patch AOSP |
3.10 | Patch AOSP |
3,14 | Patch AOSP |
3.18+ | Di-patch di kernel Linux publik |
Pertanyaan dan jawaban umum
1. Apa masalahnya?
Kerentanan peningkatan hak istimewa di kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer di kernel. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan adanya kompromi perangkat lokal permanen dan perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi.
2. Bagaimana penyerang akan mencoba mengeksploitasi masalah ini?
Pengguna yang menginstal aplikasi yang berupaya mengeksploitasi masalah ini berada dalam risiko. Aplikasi rooting (seperti yang mengeksploitasi masalah ini) dilarang di Google Play, dan Google memblokir penginstalan aplikasi ini di luar Google Play melalui Verifikasi Aplikasi. Penyerang harus meyakinkan pengguna untuk menginstal aplikasi yang terpengaruh secara manual.
3. Perangkat mana yang dapat terpengaruh?
Google telah mengonfirmasi bahwa eksploit ini berfungsi di Nexus 5 dan 6; tetapi semua versi Android yang tidak di-patch berisi kerentanan.
4. Apakah Google melihat bukti bahwa kerentanan ini disalahgunakan?
Ya, Google telah melihat bukti bahwa kerentanan ini disalahgunakan di Nexus 5 menggunakan alat rooting yang tersedia secara publik. Google belum mengamati eksploitasi apa pun yang akan diklasifikasikan sebagai “berbahaya”.
5. Bagaimana Anda akan mengatasi masalah ini?
Google Play melarang aplikasi yang mencoba memanfaatkan masalah ini. Demikian pula, Verifikasi Aplikasi memblokir penginstalan aplikasi dari luar Google Play yang mencoba mengeksploitasi masalah ini. Perangkat Google Nexus juga akan di-patch segera setelah update siap dan kami telah memberi tahu partner Android agar mereka dapat merilis update serupa.
6. Bagaimana cara mengetahui apakah saya memiliki perangkat yang berisi perbaikan untuk masalah ini?
Android telah memberikan dua opsi kepada partner kami untuk menyampaikan bahwa perangkat mereka tidak rentan terhadap masalah ini. Perangkat Android dengan tingkat patch keamanan 18 Maret 2016 tidak rentan. Perangkat Android dengan level patch keamanan 2 April 2016 dan yang lebih baru tidak rentan terhadap masalah ini. Lihat artikel ini untuk mengetahui petunjuk cara memeriksa tingkat patch keamanan.
Revisi
- 18 Maret 2016: Peringatan dipublikasikan.