Cuprins:
Google a lansat detaliile referitoare la patch-ul de securitate pentru 2 aprilie pentru Android, atenuând complet problemele descrise într-un buletin în urmă cu câteva săptămâni, precum și o problemă dificilă sau alte probleme critice și moderate. Acesta este un pic diferit de buletinele anterioare, cu o atenție deosebită acordată unei vulnerabilități a escaladării privilegiilor în versiunile 3.4, 3.10 și 3.14 ale kernelului Linux folosit în Android. Vom discuta asta mai jos în pagină. Între timp, iată defalcarea a ceea ce trebuie să știți despre patch-ul acestei luni.
Imaginile actualizate ale firmware-ului sunt acum disponibile pentru dispozitivele Nexus acceptate în prezent pe site-ul Google Developer. Proiectul Android Open Source are acum aceste modificări în ramurile relevante și totul va fi complet și sincronizat în 48 de ore. Actualizările aeriene sunt în derulare pentru telefoanele și tabletele Nexus acceptate în prezent și vor urma procedura de lansare standard Google - este posibil să dureze o săptămână sau două pentru a ajunge la Nexus. Toți partenerii - asta înseamnă că persoanele care v-au construit telefonul, indiferent de marcă - au avut acces la aceste corecții începând cu data de 16 martie 2016 și vor anunța și vor plasa dispozitive pe propriile programe individuale.
Problema cea mai severă abordată este o vulnerabilitate care ar putea permite executarea de la distanță a codului la procesarea fișierelor media. Aceste fișiere pot fi trimise pe telefonul dvs. prin orice mijloace - e-mail, navigare web MMS sau mesagerie instantanee. Alte probleme critice corelate sunt specifice clientului DHCP, Modulul de performanță Qualcomm și driverului RF. Aceste exploatări ar putea permite rularea codului care compromite permanent firmware-ul dispozitivului, forțând utilizatorul final să necesite din nou blițul sistemului de operare complet - dacă „atragerea platformei și a serviciilor sunt dezactivate pentru dezvoltare”. Este vorba despre siguranță pentru a permite instalarea aplicațiilor din surse necunoscute și / sau permiterea deblocării OEM.
Alte vulnerabilități corelate includ, de asemenea, metode de ocolire a Protecției de resetare din fabrică, probleme care ar putea fi exploatate pentru a permite refuzul atacurilor de serviciu și probleme care permit executarea codului pe dispozitivele root. Profesioniștii IT vor fi bucuroși să vadă și probleme de mail și ActiveSync care ar putea permite accesul la informații „sensibile” corecate în această actualizare.
Ca întotdeauna, Google ne amintește, de asemenea, că nu au existat rapoarte despre utilizatori afectați de aceste probleme și că au o procedură recomandată pentru a preveni ca dispozitivele să cadă victime ale acestor probleme și viitoare:
- Exploatarea pentru numeroase probleme pe Android este îngreunată prin îmbunătățirea versiunilor mai noi ale platformei Android. Încurajăm toți utilizatorii să se actualizeze la cea mai recentă versiune a Android, atunci când este posibil.
- Echipa de securitate Android monitorizează activ abuzurile cu Verify Apps și SafetyNet, care va avertiza utilizatorul despre aplicațiile detectate potențial dăunătoare care urmează să fie instalate. Instrumentele de înrădăcinare a dispozitivelor sunt interzise în Google Play. Pentru a proteja utilizatorii care instalează aplicații din afara Google Play, Verificați aplicațiile sunt activate în mod implicit și îi vor avertiza pe utilizatori despre aplicațiile de rooting cunoscute. Verificați încercările de aplicații de a identifica și bloca instalarea aplicațiilor rău intenționate cunoscute care exploatează o vulnerabilitate de escaladare a privilegiilor. Dacă o astfel de aplicație a fost deja instalată, Verificați aplicațiile vor notifica utilizatorul și vor încerca să elimine orice astfel de aplicații.
- După cum este necesar, aplicațiile Google Hangouts și Messenger nu trec automat mass-media la procese precum mediaserver.
În ceea ce privește problemele menționate în buletinul precedent
Pe 18 martie 2016, Google a emis un buletin de securitate suplimentar despre problemele din nucleul Linux folosit pe multe telefoane și tablete Android. S-a demonstrat că o exploatare în versiunile 3.4, 3.10 și 3.14 a nucleului Linux folosit în Android a permis ca dispozitivele să fie permanent compromise - înrădăcinate, cu alte cuvinte -, iar telefoanele afectate și alte dispozitive ar necesita o relansare a sistemului de operare pentru recupera. Deoarece o aplicație a putut să demonstreze această exploatare, a fost lansat un buletin la jumătatea lunii. De asemenea, Google a menționat că dispozitivele Nexus ar primi un plasture "în câteva zile". Patch-ul nu s-a materializat niciodată și Google nu menționează de ce în ultimul buletin de securitate.
Problema - CVE-2015-1805 - a fost completată complet în actualizarea de securitate din 2 aprilie 2016. Filialele AOSP pentru versiunile Android 4.4.4, 5.0.2, 5.1.1, 6.0 și 6.0.1 au primit acest patch, iar lansarea la sursă este în curs.
De asemenea, Google menționează că dispozitivele care ar fi putut primi o corecție din data de 1 aprilie 2016 nu au fost corecți împotriva acestui exploit particular și că sunt disponibile doar dispozitivele Android cu nivel de patch din 2 aprilie 2016 sau ulterior.
Actualizarea trimisă versiunii Verizon Galaxy S6 și Galaxy S6 este datată din 2 aprilie 2016 și conține aceste corecții.
Actualizarea trimisă versiunii T-Mobile Galaxy S7 și Galaxy S7 este datată din 2 aprilie 2016 și conține aceste corecții.
Construiți AAE298 pentru telefoanele BlackBerry Priv deblocate este datată din 2 aprilie 2016 și conține aceste corecții. A fost lansat la sfârșitul lunii martie 2016.
Telefoanele care rulează o versiune de nucleu 3.18 nu sunt afectate de această problemă, dar necesită totuși corecțiile pentru alte probleme abordate în corecția din 2 aprilie 2016.