Tư vấn bảo mật Android — 2016-03-18

Xuất bản ngày 18 tháng 3 năm 2016

Tư vấn bảo mật Android là phần bổ sung cho Bản tin bảo mật Nexus. Tham khảo trang tóm tắt của chúng tôi để biết thêm thông tin về Tư vấn bảo mật.

Bản tóm tắt

Google đã phát hiện ra một ứng dụng root sử dụng lỗ hổng nâng cao đặc quyền cục bộ chưa được vá trong kernel trên một số thiết bị Android ( CVE-2015-1805 ). Để ứng dụng này ảnh hưởng đến thiết bị, trước tiên người dùng phải cài đặt nó. Google đã chặn cài đặt các ứng dụng root sử dụng lỗ hổng này — cả trong Google Play và bên ngoài Google Play — bằng cách sử dụng Verify Apps và đã cập nhật hệ thống của chúng tôi để phát hiện các ứng dụng sử dụng lỗ hổng cụ thể này.

Để cung cấp lớp bảo vệ cuối cùng cho sự cố này, các đối tác đã được cung cấp bản vá cho sự cố này vào ngày 16 tháng 3 năm 2016. Các bản cập nhật Nexus đang được tạo và sẽ được phát hành trong vòng vài ngày. Các bản vá mã nguồn cho vấn đề này đã được phát hành vào kho lưu trữ Dự án mã nguồn mở Android (AOSP).

Lý lịch

Đây là sự cố đã biết trong nhân Linux ngược dòng đã được khắc phục vào tháng 4 năm 2014 nhưng không được coi là bản sửa lỗi bảo mật và được gán CVE-2015-1805 cho đến ngày 2 tháng 2 năm 2015. Vào ngày 19 tháng 2 năm 2016, Nhóm C0RE đã thông báo cho Google rằng vấn đề có thể bị khai thác trên Android và một bản vá đã được phát triển để đưa vào bản cập nhật hàng tháng được lên lịch thường xuyên sắp tới.

Vào ngày 15 tháng 3 năm 2016, Google nhận được báo cáo từ Zimperium rằng lỗ hổng này đã bị lạm dụng trên thiết bị Nexus 5. Google đã xác nhận sự tồn tại của một ứng dụng root có sẵn công khai, lợi dụng lỗ hổng này trên Nexus 5 và Nexus 6 để cung cấp cho người dùng thiết bị quyền root.

Sự cố này được đánh giá là sự cố có mức độ nghiêm trọng nghiêm trọng do có khả năng leo thang đặc quyền cục bộ và thực thi mã tùy ý dẫn đến xâm phạm thiết bị vĩnh viễn cục bộ.

Phạm vi

Lời khuyên này áp dụng cho tất cả các thiết bị Android chưa được vá trên phiên bản kernel 3.4, 3.10 và 3.14, bao gồm tất cả các thiết bị Nexus. Các thiết bị Android sử dụng nhân Linux phiên bản 3.18 trở lên không có lỗ hổng.

Giảm nhẹ

Sau đây là các biện pháp giảm nhẹ giúp giảm khả năng người dùng bị ảnh hưởng bởi sự cố này:

  • Xác minh Ứng dụng đã được cập nhật để chặn cài đặt các ứng dụng mà chúng tôi biết được đang cố gắng khai thác lỗ hổng này cả trong và ngoài Google Play.
  • Google Play không cho phép root các ứng dụng, giống như ứng dụng đang tìm cách khai thác vấn đề này.
  • Các thiết bị Android sử dụng nhân Linux phiên bản 3.18 trở lên không có lỗ hổng.

Sự nhìn nhận

Android xin cảm ơn Nhóm C0REZimperium vì những đóng góp của họ cho lời khuyên này.

Hành động được đề xuất

Android khuyến khích tất cả người dùng chấp nhận các bản cập nhật cho thiết bị của họ khi chúng có sẵn.

Sửa lỗi

Google đã phát hành bản sửa lỗi trong kho AOSP cho nhiều phiên bản kernel. Các đối tác Android đã được thông báo về các bản sửa lỗi này và được khuyến khích áp dụng chúng. Nếu cần cập nhật thêm, Android sẽ xuất bản chúng trực tiếp lên AOSP.

Phiên bản hạt nhân
3,4 Bản vá AOSP
3.10 Bản vá AOSP
3.14 Bản vá AOSP
3,18+ Đã vá trong nhân Linux công khai

Câu hỏi và câu trả lời thường gặp

1. Vấn đề là gì?

Lỗ hổng nâng cao đặc quyền trong kernel có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong kernel. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do có khả năng xảy ra sự xâm phạm thiết bị vĩnh viễn cục bộ và thiết bị có thể cần được sửa chữa bằng cách flash lại hệ điều hành.

2. Kẻ tấn công sẽ tìm cách khai thác vấn đề này như thế nào?

Người dùng cài đặt một ứng dụng tìm cách khai thác vấn đề này sẽ gặp rủi ro. Các ứng dụng root (như ứng dụng đang khai thác vấn đề này) đều bị cấm trong Google Play và Google đang chặn việc cài đặt ứng dụng này bên ngoài Google Play thông qua Xác minh ứng dụng. Kẻ tấn công sẽ cần thuyết phục người dùng cài đặt thủ công ứng dụng bị ảnh hưởng.

3. Những thiết bị nào có thể bị ảnh hưởng?

Google đã xác nhận rằng cách khai thác này hoạt động trên Nexus 5 và 6; tuy nhiên tất cả các phiên bản Android chưa được vá đều chứa lỗ hổng này.

4. Google có thấy bằng chứng về việc lỗ hổng này bị lạm dụng không?

Có, Google đã thấy bằng chứng về việc lỗ hổng này bị lạm dụng trên Nexus 5 bằng công cụ root có sẵn công khai. Google chưa quan sát thấy bất kỳ hoạt động khai thác nào được phân loại là “độc hại”.

5. Bạn sẽ giải quyết vấn đề này như thế nào?

Google Play cấm các ứng dụng cố gắng khai thác vấn đề này. Tương tự, Xác minh ứng dụng chặn cài đặt các ứng dụng từ bên ngoài Google Play cố gắng khai thác sự cố này. Các thiết bị Google Nexus cũng sẽ được vá ngay khi có bản cập nhật và chúng tôi đã thông báo cho các đối tác Android để họ có thể phát hành các bản cập nhật tương tự.

6. Làm cách nào để biết thiết bị của tôi có bản sửa lỗi cho sự cố này hay không?

Android đã cung cấp hai tùy chọn cho các đối tác của chúng tôi để thông báo rằng thiết bị của họ không gặp phải vấn đề này. Các thiết bị Android có mức vá bảo mật ngày 18 tháng 3 năm 2016 sẽ không dễ bị tấn công. Các thiết bị Android có mức vá bảo mật từ ngày 2 tháng 4 năm 2016 trở lên không dễ gặp phải vấn đề này. Hãy tham khảo bài viết này để biết hướng dẫn cách kiểm tra mức độ bản vá bảo mật.

Sửa đổi

  • Ngày 18 tháng 3 năm 2016: Công bố tư vấn.