Google оновила Android

Google випустила оновлення для Android, закривши ряд важливих вразливостей. Оновлення було триступінчатим і включало в себе кілька рівнів: 2016-09-01, 2016-09-05, 2016-09-06. В рамках першого рівня оновлення виправляються загальні вразливості для всіх прошивок Android, другий рівень використовується для виправлення вразливостей в ядрі Android і його драйверах від Broadcom, NVIDIA, Qualcomm (пристрої Nexus), а третій для двох вразливостей в ядрі і драйвері Qualcomm. Це перше оновлення Google, яке адресується Android 7. Воно виправляє критичну RCE-уразливість з ідентифікатором CVE-2016-3862 у відомому компоненті MediaServer. Так як в Android 7 використовується модульна архітектура MediaServer, ця вразливість для нього не актуальна. Застарілі версії Android використовують монолітну версію сервісу MediaServer, тому при експлуатації уразливості в однієї з її підсистем, у атакуючих великі шанси віддалено виконати код в системі з підвищеними привілеями.

Істотне кількість Important вразливостей було виправлено в компоненті Mediaserver. Три цих уразливості з ідентифікаторами CVE-2016-3870, CVE-2016-3871, CVE-2016-3872 відносяться до типу Local Privilege Escalation (LPE) і можуть використовуватися атакуючими для виконання свого коду з підвищеними привілеями. Ще п'ять вразливостей типу Denial of Service (DoS) можуть використовуватися атакуючими для провокування зависання пристрою або його несанкціонованої перезавантаження.


Рис. Список DoS уразливостей в MediaServer, частина з них актуальна і для Android 7.

Оновлення виправляє вразливість CVE-2016-3875 в механізмі завантаження системи (boot device), яка робить можливою для атакуючих завантаження системи в безпечному режимі навіть у тому випадку, коли вона заборонена. Актуально для Android 6.0 і 6.0.1. Інша уразливість з ідентифікатором CVE-2016-3876 присутня в меню налаштувань (Settings) і також дозволяє атакуючим провести завантаження системи в безпечному режимі в тому випадку, коли такий режим заборонений на пристрої. Уразливість актуальна і для Android 7.


Рис. Архітектура MediaServer в новій версії Android передбачає безпечну модульну архітектуру.

Відразу кілька критичних LPE-вразливостей були виправлені в ядрі Android і його різних підсистемах. Уразливості дозволяють зловмисникам виконати свій код на рівні привілеїв ядра Android. Уразливості позначені як критичні, оскільки видалення привілейованого коду експлуатації може спричинити за собою перепрошивку пристрою (reflashing). Ці уразливості відносяться до рівня оновлення 2016-09-05 і актуальні тільки для пристроїв Google, включаючи, Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One.


Рис. Виправлені вразливість в ядрі і його мережеву підсистему. Актуально для всіх версій Nexus.

Оновлення також подвергнулись наступні підсистеми ядра: netfilter, USB-драйвер, звукова підсистеми (kernel sound subsystem), ASN.1 decoder, eCryptfs FileSystem, ext4 File System. Аналогічним вразливостей були схильні драйвери Qualcomm, Synaptics, Broadcom, NVIDIA. Такі драйвери Qualcomm подвергнулись оновлення. Всього в рамках 2016-09-05 були виправлені 29 вразливостей. Одна з вразливостей в мережеву підсистему ядра з ідентифікатором CVE-2016-4998 відноситься до типу Information Disclosure.

  • Qualcomm radio interface layer
  • Qualcomm subsystem driver
  • Camera driver
  • Sound driver
  • IPA driver
  • Power driver
  • Wi-Fi driver
  • SPMI driver
  • Sound codec
  • DMA component
В рамках 2016-09-06 були виправлені дві уразливості. Одна типу LPE з ідентифікатором CVE-2016-5340 в підсистемі загальної пам'яті ядра (kernel shared memory subsystem). Друга з ідентифікатором CVE-2016-2059 в мережевому компоненті Qualcomm. Обидві актуальні для Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One.

Використання трьох рівнів оновлення Android обумовлено практичними міркуваннями. Наприклад, перший рівень оновлень є загальним для всіх пристроїв Android і випускається найпершим. Далі випускається наступний рівень для пристроїв Google Nexus, який включає в себе перший рівень і всі попередні оновлення. Після цього випускається ще один рівень оновлень, після того як Google отримала фідбек від виробників драйверів другого рівня оновлень. Третій рівень включає в себе два попередніх і всі попередні оновлення Android. Це не виключає того факту, що кожен рівень оновлення може отримати і інші два.

This bulletin has three security patch level strings so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level string.
Devices that use September 5, 2016 security patch level must include all issues associated with that security patch level, the September 1, 2016 security level and patch fixes for all issues reported in previous security bulletins. Devices that use the September 5, 2016 security patch level may also include a subset of fixes associated with the September 6, 2016 security patch level.
Ми рекомендуємо користувачам оновити свої пристрої.

image
be secure.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.