Bollettino sulla sicurezza di Nexus - febbraio 2016

Pubblicato il 1 febbraio 2016 | Aggiornato il 7 marzo 2016

Abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus tramite un aggiornamento over-the-air (OTA) come parte del nostro processo di rilascio mensile del bollettino sulla sicurezza di Android. Le immagini del firmware del Nexus sono state rilasciate anche sul sito degli sviluppatori di Google . Le build LMY49G o successive e Android M con livello patch di sicurezza del 1 febbraio 2016 o successivo risolvono questi problemi. Fare riferimento alla documentazione del Nexus per istruzioni su come verificare il livello della patch di sicurezza.

I partner sono stati informati dei problemi descritti nel bollettino il 4 gennaio 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP).

Il più grave di questi problemi è una vulnerabilità critica della sicurezza che potrebbe consentire l'esecuzione di codice remoto su un dispositivo interessato attraverso più metodi come e-mail, navigazione Web e MMS durante l'elaborazione di file multimediali. Anche la vulnerabilità legata all'esecuzione di codice in modalità remota nel driver Wi-Fi di Broadcom è di gravità critica in quanto potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato mentre è connesso alla stessa rete dell'autore dell'attacco. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disabilitate per scopi di sviluppo o se aggirate con successo.

Non abbiamo ricevuto segnalazioni di sfruttamento attivo da parte dei clienti di questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni per dettagli sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android. Incoraggiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.

Mitigazioni

Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni dei servizi come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità della sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento di molti problemi su Android è reso più difficile dai miglioramenti apportati alle versioni più recenti della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android, ove possibile.
  • Il team di sicurezza Android sta monitorando attivamente eventuali abusi con Verify Apps e SafetyNet che avviseranno delle applicazioni potenzialmente dannose che stanno per essere installate. Gli strumenti di rooting del dispositivo sono vietati in Google Play. Per proteggere gli utenti che installano applicazioni dall'esterno di Google Play, Verifica app è abilitato per impostazione predefinita e avviserà gli utenti delle applicazioni di rooting note. Verify Apps tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se tale applicazione è già stata installata, Verify Apps avviserà l'utente e tenterà di rimuovere tali applicazioni.
  • A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i contenuti multimediali a processi come mediaserver.

Ringraziamenti

Desideriamo ringraziare questi ricercatori per il loro contributo:

  • Team di sicurezza Android e Chrome: CVE-2016-0809, CVE-2016-0810
  • Squadra Broadgate: CVE-2016-0801, CVE-2015-0802
  • Chiachih Wu ( @chiachih_wu ), Mingjian Zhou ( @Mingjian_Zhou ) e Xuxian Jiang del C0RE Team , Qihoo 360 : CVE-2016-0804
  • David Riley del team Google Pixel C: CVE-2016-0812
  • Gengjia Chen ( @chengjia4574 ) del laboratorio IceSword, Qihoo 360: CVE-2016-0805
  • Qidan He ( @Flanker_hqd ) di KeenLab ( @keen_lab ), Tencent: CVE-2016-0811
  • Sette Shen ( @lingtongshen ) di Trend Micro ( www.trendmicro.com ): CVE-2016-0803
  • Weichao Sun ( @sunblate ) di Alibaba Inc: CVE-2016-0808
  • Zach Riggle ( @ebeip90 ) del team di sicurezza Android: CVE-2016-0807

Dettagli sulla vulnerabilità della sicurezza

Nelle sezioni seguenti, forniamo dettagli per ciascuna delle vulnerabilità della sicurezza che si applicano al livello di patch 2016-02-01. È presente una descrizione del problema, una motivazione relativa alla gravità e una tabella con il CVE, il bug associato, la gravità, le versioni interessate e la data segnalata. Quando disponibile, collegheremo il commit AOSP che ha risolto il problema all'ID del bug. Quando più modifiche riguardano un singolo bug, ulteriori riferimenti AOSP sono collegati a numeri che seguono l'ID del bug.

Vulnerabilità legata all'esecuzione di codice in modalità remota nel driver Wi-Fi Broadcom

Molteplici vulnerabilità di esecuzione remota nel driver Wi-Fi Broadcom potrebbero consentire a un utente malintenzionato remoto di utilizzare pacchetti di messaggi di controllo wireless appositamente predisposti per corrompere la memoria del kernel in un modo che porta all'esecuzione di codice remoto nel contesto del kernel. Queste vulnerabilità possono essere attivate quando l'aggressore e la vittima sono associati alla stessa rete. Questo problema è classificato come grave a causa della possibilità di esecuzione di codice remoto nel contesto del kernel senza richiedere l'interazione dell'utente.

CVE Bug Gravità Versioni aggiornate Data riportata
CVE-2016-0801 ANDROID-25662029
ANDROID-25662233
Critico 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 25 ottobre 2015
CVE-2016-0802 ANDROID-25306181 Critico 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 26 ottobre 2015

Vulnerabilità legata all'esecuzione di codice in modalità remota nel Mediaserver

Durante l'elaborazione di file multimediali e dati di un file appositamente predisposto, le vulnerabilità nel mediaserver potrebbero consentire a un utente malintenzionato di causare il danneggiamento della memoria e l'esecuzione di codice in modalità remota come processo del mediaserver.

La funzionalità interessata viene fornita come parte fondamentale del sistema operativo ed esistono diverse applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di contenuti multimediali tramite browser.

Questo problema è classificato come grave a causa della possibilità di esecuzione di codice remoto nel contesto del servizio mediaserver. Il servizio mediaserver ha accesso a flussi audio e video, nonché accesso a privilegi a cui normalmente le app di terze parti non possono accedere.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0803 ANDROID-25812794 Critico 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 19 novembre 2015
CVE-2016-0804 ANDROID-25070434 Critico 5.0, 5.1.1, 6.0, 6.0.1 12 ottobre 2015

Elevazione della vulnerabilità dei privilegi nel modulo Performance di Qualcomm

Una vulnerabilità legata all'elevazione dei privilegi nel componente performance event manager per i processori ARM di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario all'interno del kernel. Questo problema è classificato come grave a causa della possibilità di una compromissione permanente del dispositivo locale e potrebbe essere necessario riparare il dispositivo eseguendo nuovamente il flashing del sistema operativo.

CVE Insetto Gravità Versioni aggiornate Data riportata
CVE-2016-0805 ANDROID-25773204* Critico 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 novembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .

Elevazione della vulnerabilità dei privilegi nel driver Wi-Fi Qualcomm

Esiste una vulnerabilità nel driver Wi-Fi Qualcomm che potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come grave a causa della possibilità di una compromissione permanente del dispositivo locale e potrebbe essere necessario riparare il dispositivo eseguendo nuovamente il flashing del sistema operativo.

CVE Insetto Gravità Versioni aggiornate Data riportata
CVE-2016-0806 ANDROID-25344453* Critico 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 novembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .

Vulnerabilità dell'elevazione dei privilegi nel debugger

Una vulnerabilità legata all'elevazione dei privilegi nel componente Debuggerd potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario all'interno del contesto root del dispositivo. Questo problema è classificato come grave a causa della possibilità di una compromissione permanente del dispositivo locale e potrebbe essere necessario riparare il dispositivo eseguendo nuovamente il flashing del sistema operativo.

CVE Bug con il collegamento AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0807 ANDROID-25187394 Critico 6.0 e 6.0.1 Interno di Google

Vulnerabilità alla negazione del servizio in Minikin

Una vulnerabilità di tipo Denial of Service nella libreria Minikin potrebbe consentire a un utente malintenzionato locale di bloccare temporaneamente l'accesso a un dispositivo interessato. Un utente malintenzionato potrebbe causare il caricamento di un carattere non attendibile e causare un overflow nel componente Minikin che porta a un arresto anomalo. Questo è classificato come un livello di gravità elevato perché il Denial of Service porta a un ciclo di riavvio continuo.

CVE Bug con il collegamento AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0808 ANDROID-25645298 Alto 5.0, 5.1.1, 6.0, 6.0.1 3 novembre 2015

Elevazione della vulnerabilità dei privilegi nel Wi-Fi

Una vulnerabilità che eleva i privilegi nel componente Wi-Fi potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del sistema. Un dispositivo è vulnerabile a questo problema solo quando si trova in prossimità locale. Questo problema è classificato come di gravità elevata perché potrebbe essere utilizzato per acquisire funzionalità " normali " da remoto. In genere, queste autorizzazioni sono accessibili solo alle applicazioni di terze parti installate localmente.

CVE Bug con il collegamento AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0809 ANDROID-25753768 Alto 6.0, 6.0.1 Interno di Google

Elevazione della vulnerabilità dei privilegi nel Mediaserver

Una vulnerabilità legata all'elevazione dei privilegi nel mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema con privilegi elevati. Questo problema è classificato come di gravità elevata perché potrebbe essere utilizzato per ottenere funzionalità elevate, come i privilegi di autorizzazione Signature o SignatureOrSystem , che non sono accessibili a un'applicazione di terze parti.

CVE Bug con il collegamento AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0810 ANDROID-25781119 Alto 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Interno di Google

Vulnerabilità nella divulgazione di informazioni in libmediaplayerservice

Una vulnerabilità nella divulgazione di informazioni in libmediaplayerservice potrebbe consentire di aggirare le misure di sicurezza in atto per aumentare la difficoltà degli aggressori nello sfruttamento della piattaforma. Questi problemi sono classificati come di gravità elevata perché potrebbero essere utilizzati anche per ottenere funzionalità elevate, come i privilegi di autorizzazione Signature o SignatureOrSystem , che non sono accessibili ad applicazioni di terze parti.

CVE Bug con il collegamento AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0811 ANDROID-25800375 Alto 6.0, 6.0.1 16 novembre 2015

Elevazione della vulnerabilità dei privilegi nella configurazione guidata

Una vulnerabilità nella configurazione guidata potrebbe consentire a un utente malintenzionato di aggirare la protezione del ripristino delle impostazioni di fabbrica e ottenere l'accesso al dispositivo. Questo livello di gravità è classificato come moderato perché consente potenzialmente a qualcuno con accesso fisico a un dispositivo di ignorare la protezione del ripristino delle impostazioni di fabbrica, che consente a un utente malintenzionato di ripristinare con successo un dispositivo, cancellando tutti i dati.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0812 ANDROID-25229538 Moderare 5.1.1, 6.0 Interno di Google
CVE-2016-0813 ANDROID-25476219 Moderare 5.1.1, 6.0, 6.0.1 Interno di Google

Domande e risposte comuni

In questa sezione vengono esaminate le risposte alle domande più comuni che potrebbero sorgere dopo aver letto questo bollettino.

1. Come posso determinare se il mio dispositivo è aggiornato per risolvere questi problemi?

Le build LMY49G o successive e Android 6.0 con livello di patch di sicurezza del 1 febbraio 2016 o successivo risolvono questi problemi. Fare riferimento alla documentazione del Nexus per istruzioni su come verificare il livello della patch di sicurezza. I produttori di dispositivi che includono questi aggiornamenti dovrebbero impostare il livello della stringa di patch su: [ro.build.version.security_patch]:[2016-02-01]

Revisioni

  • 1 febbraio 2016: pubblicato il bollettino.
  • 2 febbraio 2016: bollettino rivisto per includere collegamenti AOSP.
  • 7 marzo 2016: bollettino rivisto per includere ulteriori collegamenti AOSP.