aboutsummaryrefslogtreecommitdiff
path: root/ru/security/bulletin/2015-09-01.html
blob: e3856617d04b2ffd5d49388ac9fc526ff6bf475d (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
<html devsite><head>
    <title>Бюллетень по безопасности Nexus – сентябрь 2015 г.</title>
    <meta name="project_path" value="/_project.yaml"/>
    <meta name="book_path" value="/_book.yaml"/>
  </head>
  <body>
  <!--
      Copyright 2017 The Android Open Source Project

      Licensed under the Apache License, Version 2.0 (the "License");
      you may not use this file except in compliance with the License.
      You may obtain a copy of the License at

          http://www.apache.org/licenses/LICENSE-2.0

      Unless required by applicable law or agreed to in writing, software
      distributed under the License is distributed on an "AS IS" BASIS,
      WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
      See the License for the specific language governing permissions and
      limitations under the License.
  -->

<p><em>Опубликовано 9 сентября 2015 г.</em></p>

<p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
автоматическое обновление системы безопасности для устройств Nexus
(сборка LMY48M). Эти обновления, как и исправления уязвимостей, также
доступны в хранилище Android Open Source Project (AOSP). Наиболее серьезная
из уязвимостей имеет критический уровень и позволяет удаленно выполнять
код на пораженном устройстве.</p>

<p>Образы прошивок Nexus также опубликованы на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
Уязвимости устранены в сборке LMY48M и более новых сборках.
 Мы сообщили партнерам об уязвимостях 13 августа 2015 года или ранее.</p>

<p>У нас нет информации о том, что обнаруженные уязвимости (за исключением CVE-2015-3636) эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.</p>

<p>Обратите внимание, что оба критических обновления системы безопасности, связанных с CVE-2015-3864 и CVE-2015-3686, решают уже известные проблемы. Новых критических уязвимостей выявлено не было. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>

<p>Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>

<h2 id="mitigations">Предотвращение атак</h2>

<p>Ниже рассказывается, как <a href="/security/enhancements">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>

<ul>
  <li> Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
  </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних
источников, функция "Проверка приложений" включена по умолчанию.
При этом система предупреждает пользователей об известных
рутинг-приложениях. Кроме того, она пытается идентифицировать известное
вредоносное ПО, использующее уязвимость для повышения привилегий,
и блокировать его установку. Если подобное ПО уже установлено, система
уведомит об этом пользователя и попытается удалить приложение.
  </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
процессам, как mediaserver, автоматически.
</li></ul>

<h2 id="acknowledgements">Благодарности</h2>

<p>Благодарим всех, кто помог обнаружить уязвимости:</p>

<ul>
  <li> Джордан Грусковняк (@jgrusko) из Exodus Intelligence: CVE-2015-3864.
  </li><li> Михал Беднарский: CVE-2015-3845.
  </li><li> Гуан Гун из Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849.
  </li><li> Бреннан Лотнер: CVE-2015-3863.
  </li><li> jgor (@indiecom): CVE-2015-3860.
  </li><li> Виш Ву (@wish_wu) из Trend Micro Inc.: CVE-2015-3861.
</li></ul>

<h2 id="security_vulnerability_details">Описание уязвимостей</h2>

<p>В этом разделе вы найдете подробную информацию обо всех указанных в этом бюллетене уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке.
Где возможно, мы приводим основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки, и дополнительные ссылки в квадратных скобках.</p>

<h3 id="remote_code_execution_vulnerability_in_mediaserver">Удаленное выполнение кода через mediaserver</h3>

<p>При обработке медиафайлов и данных в специально созданном файле
злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
целостность информации в памяти и удаленно выполнить код как процесс
mediaserver.</p>

<p>Уязвимая функция является основной составляющей ОС. Многие приложения
позволяют контенту, особенно MMS-сообщениям и воспроизводимым
в браузере медиафайлам, дистанционно обращаться к ней.</p>

<p>Уязвимости присвоен критический уровень из-за возможности удаленного
выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>

<p>Эта уязвимость связана с уже известной проблемой CVE-2015-3824 (ANDROID
-20923261).
 Изначальное обновление системы безопасности не решило эту
проблему целиком.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>Ошибка со ссылками на AOSP</th>
    <th>Уровень серьезности</th>
    <th>Уязвимые версии</th>
 </tr>
 <tr>
    <td>CVE-2015-3864</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968">ANDROID-23034759</a></td>
    <td>Критический</td>
    <td> 5.1 и ниже</td>
 </tr>
</tbody></table>

<h3 id="elevation_privilege_vulnerability_in_kernel">Повышение привилегий через ядро</h3>

<p>Уязвимость связана с обработкой пинг-сокетов в ядре Linux. Она позволяет
вредоносному ПО выполнять произвольный код в контексте ядра и получать
расширенные права доступа.</p>

<p>Уязвимости присвоен критический уровень из-за возможности выполнения кода
в привилегированном сервисе и обхода защиты устройства. Это может привести
к постоянному нарушению работы системы безопасности (т. е. будет требоваться
перезапись системного раздела) на некоторых устройствах.</p>

<p>Данные об уязвимости были впервые опубликованы 1 мая 2015 года. Уязвимость
используется в ряде рутинг-приложений, которые могут устанавливаться
пользователем для изменения прошивки устройства.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>Ошибки со ссылками на AOSP</th>
    <th>Уровень серьезности</th>
    <th>Уязвимые версии</th>
 </tr>
 <tr>
    <td>CVE-2015-3636 </td>
    <td><a href="https://github.com/torvalds/linux/commit/a134f083e79f">ANDROID-20770158</a></td>
    <td>Критический</td>
    <td>5.1 и ниже</td>
 </tr>
</tbody></table>

<h3 id="elevation_of_privilege_vulnerability_in_binder">Повышение привилегий через Binder </h3>

<p>Уязвимость Binder позволяет вредоносному ПО выполнять произвольный код
в контексте процесса другого приложения.</p>

<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
вредоносное ПО может получить привилегии, недоступные сторонним приложениям.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>Ошибки со ссылками на AOSP</th>
    <th>Уровень серьезности</th>
    <th>Уязвимые версии</th>
 </tr>
 <tr>
    <td>CVE-2015-3845 </td>
    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20">ANDROID-17312693</a></td>
    <td>Высокий</td>
    <td>5.1 и ниже</td>
 </tr>
 <tr>
    <td>CVE-2015-1528</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254">ANDROID-19334482</a> [<a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14">2</a>]</td>
    <td>Высокий</td>
    <td>5.1 и ниже</td>
 </tr>
</tbody></table>

<h3 id="elevation_of_privilege_vulnerability_in_keystore">Повышение привилегий через Keystore</h3>

<p>Уязвимость Keystore позволяет вредоносному ПО выполнять произвольный код
в контексте хранилища ключей. Это может привести к несанкционированному
использованию ключей из Keystore (даже если их копии сохранены на устройстве).</p>

<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
можно получить привилегии, недоступные сторонним приложениям.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>Ошибки со ссылками на AOSP</th>
    <th>Уровень серьезности</th>
    <th>Уязвимые версии</th>
 </tr>
 <tr>
    <td>CVE-2015-3863</td>
    <td><a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b">ANDROID-22802399</a></td>
    <td>Высокий</td>
    <td>5.1 и ниже</td>
 </tr>
</tbody></table>

<h3 id="elevation_of_privilege_vulnerability_in_region">Повышение привилегий через Region </h3>

<p>Уязвимость Region позволяет вредоносному ПО выполнять произвольный код
в контексте некого сервиса, создав для него вредоносное сообщение.</p>

<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
можно получить привилегии, недоступные сторонним приложениям.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>Ошибки со ссылками на AOSP</th>
    <th>Уровень серьезности</th>
    <th>Уязвимые версии</th>
 </tr>
 <tr>
    <td>CVE-2015-3849</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885">ANDROID-20883006</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3">2</a>]</td>
    <td>Высокий</td>
    <td>5.1 и ниже</td>
 </tr>
</tbody></table>

<h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass">Повышение привилегий при обработке SMS </h3>

<p>Уязвимость обработки SMS позволяет вредоносному ПО блокировать
предупреждение системы об отправке платного сообщения на короткий номер.</p>

<p>Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью
можно получить привилегии, недоступные сторонним приложениям.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>Ошибки со ссылками на AOSP</th>
    <th>Уровень серьезности</th>
    <th>Уязвимые версии</th>
 </tr>
 <tr>
    <td>CVE-2015-3858</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586">ANDROID-22314646</a></td>
    <td>Высокий</td>
    <td>5.1 и ниже</td>
 </tr>
</tbody></table>

<h3 id="elevation_of_privilege_vulnerability_in_lockscreen">Повышение привилегий через экран блокировки</h3>

<p>Эта уязвимость позволяет злоумышленнику обойти экран блокировки, вызвав его
сбой. Проблема существует только на Android 5.0 и 5.1. На Android 4.4 можно
похожим образом вызвать сбой системного интерфейса, однако доступ к главному
экрану при этом будет закрыт, поэтому для устранения проблемы достаточно
перезагрузить устройство.</p>

<p>Уязвимости присвоен средний уровень серьезности, поскольку она позволяет
злоумышленникам, заполучившим устройство в свои руки, устанавливать
на него сторонние приложения (без предоставления разрешений со стороны
владельца). При этом злоумышленник может просматривать данные контактов,
журналы звонков, SMS и другие сведения, защищенные разрешением уровня
dangerous (опасно).</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>Ошибки со ссылками на AOSP</th>
    <th>Уровень серьезности</th>
    <th>Уязвимые версии</th>
 </tr>
 <tr>
    <td>CVE-2015-3860</td>
    <td><a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590">ANDROID-22214934</a></td>
    <td>Средний</td>
    <td>5.1 и 5.0</td>
 </tr>
</tbody></table>

<h3 id="denial_of_service_vulnerability_in_mediaserver">Отказ в обслуживании в mediaserver</h3>

<p>Отказ в обслуживании в mediaserver позволяет локальному взломщику
временно заблокировать доступ к пораженному устройству.</p>

<p>Уязвимости присвоен низкий уровень серьезности, поскольку пользователь может
удалить вредоносное ПО, перезагрузив устройство и перейдя в безопасный режим.
 Кроме того, можно сделать так, чтобы mediaserver обрабатывал вредоносный файл
удаленно (по Интернету или через MMS). При этом будет возникать сбой процесса
mediaserver, но устройством можно будет пользоваться, как обычно.</p>
<table>
 <tbody><tr>
    <th>CVE</th>
    <th>Ошибки со ссылками на AOSP</th>
    <th>Уровень серьезности</th>
    <th>Уязвимые версии</th>
 </tr>
 <tr>
    <td>CVE-2015-3861 </td>
    <td><a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0">ANDROID-21296336</a></td>
    <td>Низкий</td>
    <td>5.1 и ниже</td>
 </tr>
</tbody></table>

</body></html>