Nexus 安全性公告 - 2015 年 9 月

發布日期:2015 年 9 月 9 日

Google 已根據 Android 安全性公告每月公告程序 (版本 LMY48M),透過無線更新機制 (OTA) 發布 Nexus 裝置的安全性更新。Nexus 裝置專用更新和這些問題的原始碼修補程式已經發佈到 Android 開放原始碼計畫 (AOSP) 存放區。在這些問題中,最嚴重的就是影響程度「最高」的安全漏洞。攻擊者可利用這類漏洞,從遠端在受影響的裝置執行程式碼。

此外,Nexus 韌體映像檔也已經發布到 Google Developers 網站。LMY48M 以上版本已解決這些問題。我們已在 2015 年 8 月 13 日以前向合作夥伴通知這些問題。

針對各方新回報的這些漏洞,我們並未偵測到任何客戶濫用的情形,唯一例外的情況是這個現有問題 (CVE-2015-3636)。請參閱「因應措施」一節,進一步瞭解 Android 安全性平台防護措施和 SafetyNet 等服務防護措施如何有效防範有心人士在 Android 系統上惡意運用安全漏洞來達到特定目的。

請注意,這兩項嚴重等級「最高」的安全性更新 (CVE-2015-3864 和 CVE-2015-3686) 都是用於解決目前已發現的漏洞,適用範圍不包含任何新發現的重大安全漏洞。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。

我們建議所有客戶接受這些裝置更新。

因應措施

本節概述 Android 安全性平台和 SafetyNet 等服務防護方案提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全漏洞達到特定目的。

  • Android 平台持續推出新版本強化安全性,因此有心人士越來越難 Android 系統上找到可以利用的漏洞。我們建議所有使用者盡可能更新至最新版 Android。
  • Android 安全性團隊採用「驗證應用程式」和 SafetyNet 主動監控濫用情形。如果發現應用程式可能有害,將在安裝前發出警告。Google Play 禁止發布任何可獲取裝置 Root 權限的工具。為了保護在 Google Play 以外安裝應用程式的使用者,驗證應用程式預設會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限)。「驗證應用程式」會盡可能找出已知會利用權限提升漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除應用程式。
  • 在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器等程序。

特別銘謝

感謝以下研究人員的貢獻:

  • Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3864
  • Michał Bednarski:CVE-2015-3845
  • 奇虎 360 科技有限公司的 Guang Gong (@oldfresher):CVE-2015-1528、CVE-2015-3849
  • Brennan Lautner:CVE-2015-3863
  • jgor (@indiecom):CVE-2015-3860
  • 趨勢科技股份有限公司的 Wish Wu (@wish_wu):CVE-2015-3861

安全漏洞詳情

下列各節將詳細說明本公告中的安全漏洞,另外也附上問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括相關錯誤、嚴重程度、受影響版本和回報日期。如果有 Android 開放原始碼計畫變更內容可以解決某個問題,我們會連結相對應的錯誤 ID 和變更內容。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 Android 開放原始碼計畫參考資料。

媒體伺服器中的遠端程式碼執行漏洞

系統處理特製檔案中的媒體檔案和資料時,攻擊者可能會利用媒體伺服器中的安全漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器程序。

受影響的功能是作業系統的核心部分,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。

由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。

這個問題與已回報的 CVE-2015-3824 (ANDROID-20923261) 相關,原本的安全性更新不足以解決原始通報問題衍生的各種變化。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3864 ANDROID-23034759 最高 5.1 及以下版本

核心中的權限提升安全漏洞

Linux 核心的連線偵測 (ping) 通訊接口 (socket) 處理作業中的權限升級漏洞,可讓惡意應用程式在核心的環境內執行任何指令。

由於這個問題可能會讓程式碼在具有特殊權限的服務中執行,而這類服務可規避裝置防護機制,導致某些裝置可能出現永久破壞的情況 (例如要求重新刷新系統分割區),因此嚴重程度評定為「最高」。

這個問題是在 2015 年 5 月 1 日首次公開確認。有些可用於獲取 Root 權限的工具會攻擊這個漏洞,而裝置擁有者可能會使用這些工具修改裝置韌體。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3636 ANDROID-20770158 最高 5.1 以下版本

繫結機制中的權限提升漏洞

繫結機制 (Binder) 中的權限升級漏洞可讓惡意應用程式在其他應用程式的程序環境內執行任何指令。

由於這個問題可讓惡意應用程式取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3845 ANDROID-17312693 5.1 以下版本
CVE-2015-1528 ANDROID-19334482 [2] 5.1 以下版本

KeyStore 中的權限提升漏洞

金鑰庫 (Keystore) 中的權限升級漏洞可讓惡意應用程式在金鑰庫服務的環境內執行任何指令。這項漏洞會讓惡意應用程式未經授權使用金鑰庫中儲存的金鑰 (包括硬體支援金鑰)。

由於這個問題可被利用來取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3863 ANDROID-22802399 5.1 以下版本

區域中的權限提升漏洞

區域 (Region) 中的權限升級漏洞可透過建立發送給某項服務的惡意訊息,讓惡意應用程式在目標服務的環境內執行任何指令。

由於這個問題可被利用來取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3849 ANDROID-20883006 [2] 5.1 以下版本

簡訊中的權限提升漏洞 (可用於規避通知)

存在於 Android 簡訊處理程序中的權限升級漏洞,讓惡意應用程式可以傳送簡訊,同時規避高額收費簡訊的警告通知。

由於這個問題可被利用來取得第三方應用程式無法存取的權限,因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3858 ANDROID-22314646 5.1 以下版本

螢幕鎖定中的權限提升漏洞

螢幕鎖定 (Lockscreen) 中的權限升級漏洞可讓惡意使用者透過造成當機的方式規避螢幕鎖定機制。這個問題僅在 Android 5.0 和 5.1 版中歸類為漏洞。儘管這個問題可能造成系統 UI 當機而無法鎖定螢幕 (與在 4.4 版上的做法類似),但攻擊者仍然無法存取主畫面,裝置必須重新開機才能恢復。

由於這個問題可能會讓能夠實際操作裝置的人不必取得裝置擁有者許可,也能安裝第三方應用程式,因此嚴重程度評定為「中」。此外,這個漏洞也會允許攻擊者查看聯絡人資料、電話紀錄、簡訊和其他通常受「危機」等級權限保護的資料。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3860 ANDROID-22214934 5.1 和 5.0

媒體伺服器中的拒絕服務漏洞

媒體伺服器中的拒絕服務漏洞可讓本機攻擊者暫時封鎖受影響裝置的存取權。

使用者只要重新開機進入安全模式,即可移除攻擊這個漏洞的惡意應用程式,因此嚴重程度評定為「低」。另一種可能性則是造成媒體伺服器透過網路或多媒體訊息,在遠端處理惡意檔案,在此情況下,媒體伺服器處理程序會當機,但裝置仍可繼續使用。

CVE 錯誤 (附有 Android 開放原始碼計畫連結) 嚴重程度 受影響的版本
CVE-2015-3861 ANDROID-21296336 5.1 以下版本