Nexus 安全公告 - 2016 年 2 月

发布时间:2016 年 2 月 1 日 | 更新时间:2016 年 3 月 7 日

在每月发布 Android 安全公告的同时,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。 我们还在 Google Developers 网站上发布了 Nexus 固件映像。 安全补丁级别为 2016 年 2 月 1 日或更新的 Android L(LMY49G 或更高细分版本)和 Android M 均已解决本公告中所述的问题。请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁级别。

合作伙伴在 2016 年 1 月 4 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。

这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。Broadcom 的 WLAN 驱动程序中存在的远程代码执行漏洞也属于“严重”漏洞,因为当用户与攻击者接入同一网络时,攻击者可以利用该漏洞在受影响的设备上远程执行代码。严重程度评估的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅缓解措施部分,详细了解有助于提高 Android 平台安全性的 Android 安全平台防护功能和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。

缓解措施

这一部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。

  • 较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
  • Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装潜在有害应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
  • 由于已做了适当更新,因此 Google Hangouts 和 Messenger 应用不会自动将媒体内容传递给 mediaserver 之类的进程。

致谢

非常感谢以下研究人员做出的贡献:

  • Android 和 Chrome 安全团队:CVE-2016-0809、CVE-2016-0810
  • Broadgate 团队:CVE-2016-0801、CVE-2015-0802
  • C0RE 团队奇虎 360)的 Chiachih Wu (@chiachih_wu)、Mingjian Zhou (@Mingjian_Zhou) 和 Xuxian Jiang:CVE-2016-0804
  • Google Pixel C 团队的 David Riley:CVE-2016-0812
  • 奇虎 360 IceSword 实验室的 Gengjia Chen (@chengjia4574):CVE-2016-0805
  • 腾讯科恩实验室 (@keen_lab) 的 Qidan He (@flanker_hqd):CVE-2016-0811
  • 趋势科技 (www.trendmicro.com) 的 Seven Shen (@lingtongshen):CVE-2016-0803
  • 阿里巴巴的 Weichao Sun (@sunblate):CVE-2016-0808
  • Android 安全团队的 Zach Riggle (@ebeip90):CVE-2016-0807

安全漏洞详情

我们在下面提供了 2016-02-01 补丁级别涵盖的每个安全漏洞的详细信息, 其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 bug、严重程度、受影响版本及报告日期的表格。 如果有解决 bug ID 所对应问题的 AOSP 代码提交记录,我们也将提供相应链接。如果某个 bug 有多条相关的代码更改记录,我们还通过 bug ID 后面的数字链接到了更多 AOSP 参考信息。

Broadcom Wi-Fi 驱动程序中的远程代码执行漏洞

Broadcom WLAN 驱动程序中有多个远程代码执行漏洞,这些漏洞可让远程攻击者利用蓄意创建的无线控制消息数据包破坏内核内存,进而通过内核远程执行代码。当攻击者与受害者接入同一网络时,就可能会触发这些漏洞。由于攻击者可以利用该漏洞在无需用户互动的情况下通过内核远程执行代码,因此我们将该漏洞的严重程度评为“严重”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0801 ANDROID-25662029
ANDROID-25662233
严重 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 10 月 25 日
CVE-2016-0802 ANDROID-25306181 严重 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 10 月 26 日

Mediaserver 中的远程代码执行漏洞

Mediaserver 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。

受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。

由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0803 ANDROID-25812794 严重 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 11 月 19 日
CVE-2016-0804 ANDROID-25070434 严重 5.0、5.1.1、6.0、6.0.1 2015 年 10 月 12 日

Qualcomm 效能模块中的提权漏洞

Qualcomm ARM 处理器的效能事件管理器组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0805 ANDROID-25773204* 严重 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 11 月 15 日

*我们未在 AOSP 中发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm Wi-Fi 驱动程序中的提权漏洞

Qualcomm WLAN 驱动程序中有一个漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0806 ANDROID-25344453* 严重 4.4.4、5.0、5.1.1、6.0、6.0.1 2015 年 11 月 15 日

*我们未在 AOSP 中发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Debuggerd 中的提权漏洞

Debuggerd 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过设备 root 执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0807 ANDROID-25187394 严重 6.0 和 6.0.1 Google 内部

Minikin 中的拒绝服务漏洞

Minikin 库中有一个拒绝服务漏洞,本地攻击者可以利用该漏洞暂时阻止用户使用受影响的设备。攻击者可以使系统加载不受信任的字体,并使 Minikin 组件中发生溢出,从而导致崩溃。由于攻击者可以利用拒绝服务漏洞使系统不断重新启动,因此我们将该漏洞的严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0808 ANDROID-25645298 5.0、5.1.1、6.0、6.0.1 2015 年 11 月 3 日

WLAN 中的提权漏洞

Wi-Fi 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过系统执行任意代码。仅当攻击者位于本地邻近区域时,才能够利用该漏洞对设备发起攻击。 由于攻击者可以利用该漏洞远程获取“normal”权能,因此我们将该漏洞的严重程度评为“高”。通常情况下,只有在本地安装的第三方应用才可以获取这些权限。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0809 ANDROID-25753768 6.0、6.0.1 Google 内部

Mediaserver 中的提权漏洞

Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 SignatureSignatureOrSystem 权限),因此我们将该漏洞的严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0810 ANDROID-25781119 4.4.4、5.0、5.1.1、6.0、6.0.1 Google 内部

libmediaplayerservice 中的信息披露漏洞

libmediaplayerservice 中有一个信息披露漏洞,攻击者可以利用该漏洞绕过系统中为增加攻击者入侵平台的难度而部署的安全措施。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 SignatureSignatureOrSystem 权限),因此我们将该漏洞的严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0811 ANDROID-25800375 6.0、6.0.1 2015 年 11 月 16 日

设置向导中的提权漏洞

设置向导中有一个漏洞,恶意攻击者可以利用该漏洞绕过恢复出厂设置保护机制,并获得对设备的访问权限。由于该漏洞可让实际接触到设备的人绕过恢复出厂设置保护机制,这样攻击者便可以成功重置设备,从而清除所有数据,因此我们将该漏洞的严重程度评为“中”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0812 ANDROID-25229538 5.1.1、6.0 Google 内部
CVE-2016-0813 ANDROID-25476219 5.1.1、6.0、6.0.1 Google 内部

常见问题和解答

这一部分解答了用户在阅读本公告后可能会提出的常见问题。

1. 如何确定我的设备是否已通过更新解决了这些问题?

安全补丁程序级别为 2016 年 2 月 1 日或更新的 Android L(LMY49G 或更高细分版本)和 Android 6.0 均已解决这些问题。请参阅 Nexus 文档,了解如何查看安全补丁程序级别。预装这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-02-01]

修订版本

  • 2016 年 2 月 1 日:发布了本公告。
  • 2016 年 2 月 2 日:在本公告中添加了 AOSP 链接。
  • 2016 年 3 月 7 日:修订了本公告,添加了更多 AOSP 链接。