Nowy biuletyn zabezpieczeń Androida wskazuje na załatanie dosyć niebezpiecznych luk. Jedna z nich umożliwiała osobie atakującej zdalne wywołanie trwałej odmowy usługi. Wykorzystywano do tego specjalnie spreparowanego ciągu znaków. Wykryte zagrożenia dotyczą systemu Android w wersjach 8.0, 8.1, 9, 10 i 11.
Najpoważniejsza luka mogła umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanego ciągu znaków wywołanie trwałej odmowy usługi. Wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu za pomocą specjalnie spreparowanej transmisji – to było największe zagrożenie.
O wszystkich poprawkach poinformowano partnerów Google na co najmniej miesiąc przed publikacją biuletynu. Użytkownicy smartfonów Google Pixel otrzymują zabezpieczenia dużo wcześniej w ramach repozytorium Android Open Source Project (AOSP). Informacje na temat najnowszych zabezpieczeń smartfonów Google Pixel znajdują się tutaj.
Poniżej luki w zabezpieczeniach. Luki podzielono na sekcje, a w każdej sekcji uwzględniono takie informacje jak: identyfikator CVE, odniesienia/bibligriafia, rodzaj luki w zabezpieczeniach, ocenę/wagę zagrożenia i zaktualizowane wersje AOSP.
Rodzaj luki w zabezpieczeniach:
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywileju |
ID | Ujawnienie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
Na samym końcu tekstu znajdziesz informacje o ocenie wagi zagrożenia. Wyjaśnione są wszystkie pojęcia.
Struktura
Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanego ciągu znaków wywołanie trwałej odmowy usługi.
CVE | Bibliografia | Rodzaj | Waga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2021-0313 | A-170968514 | DoS | Krytyczny | 8,0, 8,1, 9, 10, 11 |
CVE-2021-0303 | A-170407229 | EoP | Wysoki | 11 |
CVE-2021-0306 | A-154505240 | EoP | Wysoki | 8,0, 8,1, 9, 10, 11 |
CVE-2021-0307 | A-155648771 | EoP | Wysoki | 10, 11 |
CVE-2021-0310 | A-170212632 | EoP | Wysoki | 11 |
CVE-2021-0315 | A-169763814 | EoP | Wysoki | 8,0, 8,1, 9, 10, 11 |
CVE-2021-0317 | A-168319670 | EoP | Wysoki | 8,0, 8,1, 9, 10, 11 |
CVE-2021-0318 | A-168211968 | EoP | Wysoki | 8,1, 9, 10, 11 |
CVE-2021-0319 | A-167244818 | EoP | Wysoki | 8,0, 8,1, 9, 10, 11 |
CVE-2021-0304 | A-162738636 | ID | Wysoki | 8,0, 8,1, 9, 10 |
CVE-2021-0309 | A-158480899 | ID | Wysoki | 8,0, 8,1, 9, 10, 11 |
CVE-2021-0321 | A-166667403 | ID | Wysoki | 11 |
CVE-2021-0322 | A-159145361 | ID | Wysoki | 9, 10, 11 |
CVE-2019-9376 | A-129287265 | DoS | Wysoki | 8,0, 8,1, 9 |
CVE-2020-15999 | A-171232105 | RCE | Umiarkowany | 8,0, 8,1, 9, 10, 11 |
Media Framework
Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2016-6328 | A-162602132 | RCE | Wysoki | 8,0, 8,1, 9, 10, 11 |
CVE-2021-0311 | A-170240631 | ID | Wysoki | 8,0, 8,1, 9, 10, 11 |
CVE-2021-0312 | A-170583712 | ID | Wysoki | 8,0, 8,1, 9, 10, 11 |
System
Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanej transmisji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2021-0316 | A-168802990 | RCE | Krytyczny | 8,0, 8,1, 9, 10, 11 |
CVE-2020-0471 | A-169327567 | EoP | Wysoki | 8,0, 8,1, 9, 10, 11 |
CVE-2021-0308 | A-158063095 | EoP | Wysoki | 8,0, 8,1, 9, 10, 11 |
CVE-2021-0320 | A-169933423 | ID | Wysoki | 10, 11 |
Aktualizacje systemu Google Play
Następujące problemy są zawarte w komponentach Project Mainline.
Składnik | CVE |
---|---|
Komponenty Media Framework | CVE-2021-0311, CVE-2021-0312 |
Składniki jądra
Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji ominięcie zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji.
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2020-10732 | A-170658976 Jądro upstream | ID | Wysoki | Zrzuty rdzeni ELF |
CVE-2020-10766 | A-169505740 Jądro upstream | ID | Wysoki | Egzekucja spekulacyjna |
CVE-2021-0323 | A-156766097 Jądro upstream | ID | Wysoki | Jądro Linux |
Komponenty MediaTek
Ta luka dotyczy składników MediaTek, a dalsze szczegóły są dostępne bezpośrednio od MediaTek. Ocena istotności tego problemu jest dostarczana bezpośrednio przez MediaTek.
CVE | Bibliografia | Surowość | Składnik | |
---|---|---|---|---|
CVE-2021-0301 | A-172514667 M-ALPS05342361 * | Wysoki | ged |
Komponenty Qualcomm
Luki te mają wpływ na komponenty Qualcomm i są opisane bardziej szczegółowo w odpowiednim biuletynie bezpieczeństwa Qualcomm lub alercie bezpieczeństwa. Ocena wagi tych problemów jest dostarczana bezpośrednio przez firmę Qualcomm.
CVE | Bibliografia | Surowość | Składnik | |
---|---|---|---|---|
CVE-2020-11233 | A-170138863 QC-CR # 2257789 | Wysoki | Jądro | |
CVE-2020-11239 | A-168722551 QC-CR # 2744826 | Wysoki | Pokaz | |
CVE-2020-11240 | A-170138526 QC-CR # 2702760 [ 2 ] [ 3 ] | Wysoki | Aparat fotograficzny | |
CVE-2020-11250 | A-170139097 QC-CR # 2734543 | Wysoki | Audio | |
CVE-2020-11261 | A-161373974 QC-CR # 2742124 | Wysoki | Pokaz | |
CVE-2020-11262 | A-170138789 QC-CR # 2742711 | Wysoki | Pokaz |
Komponenty Qualcomm o zamkniętym źródle
Luki te dotyczą komponentów zamkniętego źródła Qualcomm i są opisane bardziej szczegółowo w odpowiednim biuletynie zabezpieczeń Qualcomm lub alercie zabezpieczeń. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Qualcomm.
CVE | Bibliografia | Surowość | Składnik | |
---|---|---|---|---|
CVE-2020-11134 | A-170138862 * | Krytyczny | Komponent o zamkniętym źródle | |
CVE-2020-11182 | A-168722721 * | Krytyczny | Komponent o zamkniętym źródle | |
CVE-2020-11126 | A-170139227 * | Wysoki | Komponent o zamkniętym źródle | |
CVE-2020-11159 | A-170138666 * | Wysoki | Komponent o zamkniętym źródle | |
CVE-2020-11181 | A-168051034 * | Wysoki | Komponent o zamkniętym źródle | |
CVE-2020-11235 | A-170138866 * | Wysoki | Komponent o zamkniętym źródle | |
CVE-2020-11238 | A-170139099 * | Wysoki | Komponent o zamkniętym źródle | |
CVE-2020-11241 | A-170139229 * | Wysoki | Komponent o zamkniętym źródle | |
CVE-2020-11260 | A-168918332 * | Wysoki | Komponent o zamkniętym źródle |
Ocena | Konsekwencje udanej eksploatacji |
---|---|
Krytyczny | Nieuprawniony dostęp do danych zabezpieczonych przez SEWykonanie dowolnego kodu w TEE lub SEZdalne wykonanie dowolnego kodu w procesie uprzywilejowanym, programie ładującym lub TCBZdalna trwała odmowa usługi (niesprawność urządzenia: całkowicie trwała lub wymagająca ponownego flashowania całego systemu operacyjnego lub przywrócenia ustawień fabrycznych)Zdalne obejście wymagań dotyczących interakcji użytkownika podczas instalacji pakietu lub równoważnego zachowaniaZdalne omijanie wymagań dotyczących interakcji użytkownika dla dowolnego programisty, ustawień zabezpieczeń lub prywatnościZdalne bezpieczne obejście rozruchuObejście mechanizmów bezpieczeństwa zaprojektowanych w celu zapobieżenia nieprawidłowemu działaniu krytycznych komponentów sprzętowych (na przykład zabezpieczeń termicznych) |
Wysoki | Lokalne bezpieczne obejście rozruchuCałkowite obejście podstawowej funkcji bezpieczeństwa (takiej jak SELinux, FDE lub seccomp)Zdalne wykonanie dowolnego kodu w nieuprzywilejowanym procesieLokalne wykonanie dowolnego kodu w procesie uprzywilejowanym, programie ładującym lub bazie TCBNieuprawniony dostęp do danych zabezpieczonych przez TEEAtaki na SE, które skutkują przejściem na mniej bezpieczną implementacjęLokalne obejście wymagań dotyczących interakcji użytkownika podczas instalacji pakietu lub równoważnego zachowaniaZdalny dostęp do chronionych danych (dane ograniczone do uprzywilejowanego procesu)Lokalna trwała odmowa usługi (niesprawność urządzenia: trwała lub wymagająca ponownego flashowania całego systemu operacyjnego lub przywrócenia ustawień fabrycznych)Zdalne obejście wymagań dotyczących interakcji użytkownika (dostęp do funkcji lub danych, które normalnie wymagałyby inicjacji użytkownika lub zgody użytkownika)Przesyłanie poufnych informacji przez niezabezpieczony protokół sieciowy (na przykład HTTP i niezaszyfrowany Bluetooth), gdy żądający oczekuje bezpiecznej transmisji (pamiętaj, że nie dotyczy to szyfrowania Wi-Fi, takiego jak WEP)Ogólny bypass do głębokiej obrony lub wykorzystania technologii łagodzenia skutków w bootloaderze, TEE lub SEOgólne obejście zabezpieczeń systemu operacyjnego, które izolują od siebie dane aplikacji lub profile użytkownikówLokalne obejście wymagań dotyczących interakcji z użytkownikiem dla dowolnego programisty, ustawień bezpieczeństwa lub prywatnościLuka kryptograficzna w standardowym zabezpieczeniu warstwy transportowej (TLS), która umożliwia ataki na ścieżceObejście blokady ekranuObejście ochrony urządzenia / ochrony przywracania ustawień fabrycznych / ograniczeń operatoraUkierunkowane zapobieganie dostępowi do służb ratunkowychPomijanie wymagań dotyczących interakcji z użytkownikiem, które są zabezpieczone przez TEE |
Umiarkowany | Zdalne wykonanie dowolnego kodu w ograniczonym procesie. Zdalna tymczasowa odmowa usługi (zdalne zawieszenie lub ponowne uruchomienie)Lokalne wykonanie dowolnego kodu w procesie nieuprzywilejowanym. Ogólne obejście dla głębokiej obrony lub wykorzystania technologii łagodzenia skutków w procesie uprzywilejowanym lub w TCB. Pomijanie ograniczeń ograniczonego procesu. Zdalny dostęp do niezabezpieczonych danych (dane normalnie dostępne dla każdej aplikacji zainstalowanej lokalnie)Lokalny dostęp do chronionych danych (dane ograniczone do uprzywilejowanego procesu)Lokalne obejście wymagań dotyczących interakcji użytkownika (dostęp do funkcji lub danych, które normalnie wymagałyby inicjacji użytkownika lub zgody użytkownika)Luka kryptograficzna w standardowych kryptowalutach, która umożliwia wyciek zwykłego tekstu (nie prymitywy używane w TLS)Omijanie szyfrowania lub uwierzytelniania Wi-Fi |
Niska | Lokalne wykonanie dowolnego kodu w procesie ograniczonymLuka kryptograficzna w niestandardowym użyciuOgólne obejście do głębokiej ochrony na poziomie użytkownika lub wykorzystanie technologii łagodzenia skutków w nieuprzywilejowanym procesie |
Pomijalny wpływ na bezpieczeństwo (NSI) | Luka w zabezpieczeniach, której wpływ został złagodzony przez co najmniej jeden modyfikator oceny lub zmiany architektury specyficznej dla wersji, tak że efektywna ważność jest poniżej Niska, chociaż podstawowy problem z kodem może pozostaćKażda luka w zabezpieczeniach, która wymaga źle sformatowanego systemu plików, jeśli ten system plików jest zawsze adoptowany / zaszyfrowany przed użyciem. |