Google usuwa krytyczne luki w Androidzie. Aktualizacja dotyczy 43 błędów w systemie.

Nowy biuletyn zabezpieczeń Androida wskazuje na załatanie dosyć niebezpiecznych luk. Jedna z nich umożliwiała osobie atakującej zdalne wywołanie trwałej odmowy usługi. Wykorzystywano do tego specjalnie spreparowanego ciągu znaków. Wykryte zagrożenia dotyczą systemu Android w wersjach 8.0, 8.1, 9, 10 i 11.

Najpoważniejsza luka mogła umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanego ciągu znaków wywołanie trwałej odmowy usługi. Wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu za pomocą specjalnie spreparowanej transmisji – to było największe zagrożenie.

O wszystkich poprawkach poinformowano partnerów Google na co najmniej miesiąc przed publikacją biuletynu. Użytkownicy smartfonów Google Pixel otrzymują zabezpieczenia dużo wcześniej w ramach repozytorium Android Open Source Project (AOSP). Informacje na temat najnowszych zabezpieczeń smartfonów Google Pixel znajdują się tutaj.

Poniżej luki w zabezpieczeniach. Luki podzielono na sekcje, a w każdej sekcji uwzględniono takie informacje jak: identyfikator CVE, odniesienia/bibligriafia, rodzaj luki w zabezpieczeniach, ocenę/wagę zagrożenia  i zaktualizowane wersje AOSP.

Rodzaj luki w zabezpieczeniach:

SkrótDefinicja
RCEZdalne wykonanie kodu
EoPPodniesienie przywileju
IDUjawnienie informacji
DoSOdmowa usługi
Nie dotyczyKlasyfikacja niedostępna

Na samym końcu tekstu znajdziesz informacje o ocenie wagi zagrożenia. Wyjaśnione są wszystkie pojęcia.

Struktura

Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanego ciągu znaków wywołanie trwałej odmowy usługi.

CVEBibliografiaRodzajWagaZaktualizowane wersje AOSP
CVE-2021-0313A-170968514DoSKrytyczny8,0, 8,1, 9, 10, 11
CVE-2021-0303A-170407229EoPWysoki11
CVE-2021-0306A-154505240EoPWysoki8,0, 8,1, 9, 10, 11
CVE-2021-0307A-155648771EoPWysoki10, 11
CVE-2021-0310A-170212632EoPWysoki11
CVE-2021-0315A-169763814EoPWysoki8,0, 8,1, 9, 10, 11
CVE-2021-0317A-168319670EoPWysoki8,0, 8,1, 9, 10, 11
CVE-2021-0318A-168211968EoPWysoki8,1, 9, 10, 11
CVE-2021-0319A-167244818EoPWysoki8,0, 8,1, 9, 10, 11
CVE-2021-0304A-162738636IDWysoki8,0, 8,1, 9, 10
CVE-2021-0309A-158480899IDWysoki8,0, 8,1, 9, 10, 11
CVE-2021-0321A-166667403IDWysoki11
CVE-2021-0322A-159145361IDWysoki9, 10, 11
CVE-2019-9376A-129287265DoSWysoki8,0, 8,1, 9
CVE-2020-15999A-171232105RCEUmiarkowany8,0, 8,1, 9, 10, 11

Media Framework

Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVEBibliografiaRodzajSurowośćZaktualizowane wersje AOSP
CVE-2016-6328A-162602132RCEWysoki8,0, 8,1, 9, 10, 11
CVE-2021-0311A-170240631IDWysoki8,0, 8,1, 9, 10, 11
CVE-2021-0312A-170583712IDWysoki8,0, 8,1, 9, 10, 11

System

Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanej transmisji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVEBibliografiaRodzajSurowośćZaktualizowane wersje AOSP
CVE-2021-0316A-168802990RCEKrytyczny8,0, 8,1, 9, 10, 11
CVE-2020-0471A-169327567EoPWysoki8,0, 8,1, 9, 10, 11
CVE-2021-0308A-158063095EoPWysoki8,0, 8,1, 9, 10, 11
CVE-2021-0320A-169933423IDWysoki10, 11

Aktualizacje systemu Google Play

Następujące problemy są zawarte w komponentach Project Mainline.

SkładnikCVE
Komponenty Media FrameworkCVE-2021-0311, CVE-2021-0312

Składniki jądra

Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji ominięcie zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji.

CVEBibliografiaRodzajSurowośćSkładnik
CVE-2020-10732A-170658976
Jądro upstream
IDWysokiZrzuty rdzeni ELF
CVE-2020-10766A-169505740
Jądro upstream
IDWysokiEgzekucja spekulacyjna
CVE-2021-0323A-156766097
Jądro upstream
IDWysokiJądro Linux

Komponenty MediaTek

Ta luka dotyczy składników MediaTek, a dalsze szczegóły są dostępne bezpośrednio od MediaTek. Ocena istotności tego problemu jest dostarczana bezpośrednio przez MediaTek.

CVEBibliografiaSurowośćSkładnik
CVE-2021-0301A-172514667
M-ALPS05342361 *
Wysokiged

Komponenty Qualcomm

Luki te mają wpływ na komponenty Qualcomm i są opisane bardziej szczegółowo w odpowiednim biuletynie bezpieczeństwa Qualcomm lub alercie bezpieczeństwa. Ocena wagi tych problemów jest dostarczana bezpośrednio przez firmę Qualcomm.

CVEBibliografiaSurowośćSkładnik
CVE-2020-11233A-170138863
QC-CR # 2257789
WysokiJądro
CVE-2020-11239A-168722551
QC-CR # 2744826
WysokiPokaz
CVE-2020-11240A-170138526
QC-CR # 2702760 [ 2 ] [ 3 ]
WysokiAparat fotograficzny
CVE-2020-11250A-170139097
QC-CR # 2734543
WysokiAudio
CVE-2020-11261A-161373974
QC-CR # 2742124
WysokiPokaz
CVE-2020-11262A-170138789
QC-CR # 2742711
WysokiPokaz

Komponenty Qualcomm o zamkniętym źródle

Luki te dotyczą komponentów zamkniętego źródła Qualcomm i są opisane bardziej szczegółowo w odpowiednim biuletynie zabezpieczeń Qualcomm lub alercie zabezpieczeń. Ocena wagi tych problemów jest dostarczana bezpośrednio przez Qualcomm.

CVEBibliografiaSurowośćSkładnik
CVE-2020-11134A-170138862 *KrytycznyKomponent o zamkniętym źródle
CVE-2020-11182A-168722721 *KrytycznyKomponent o zamkniętym źródle
CVE-2020-11126A-170139227 *WysokiKomponent o zamkniętym źródle
CVE-2020-11159A-170138666 *WysokiKomponent o zamkniętym źródle
CVE-2020-11181A-168051034 *WysokiKomponent o zamkniętym źródle
CVE-2020-11235A-170138866 *WysokiKomponent o zamkniętym źródle
CVE-2020-11238A-170139099 *WysokiKomponent o zamkniętym źródle
CVE-2020-11241A-170139229 *WysokiKomponent o zamkniętym źródle
CVE-2020-11260A-168918332 *WysokiKomponent o zamkniętym źródle
OcenaKonsekwencje udanej eksploatacji
KrytycznyNieuprawniony dostęp do danych zabezpieczonych przez SEWykonanie dowolnego kodu w TEE lub SEZdalne wykonanie dowolnego kodu w procesie uprzywilejowanym, programie ładującym lub TCBZdalna trwała odmowa usługi (niesprawność urządzenia: całkowicie trwała lub wymagająca ponownego flashowania całego systemu operacyjnego lub przywrócenia ustawień fabrycznych)Zdalne obejście wymagań dotyczących interakcji użytkownika podczas instalacji pakietu lub równoważnego zachowaniaZdalne omijanie wymagań dotyczących interakcji użytkownika dla dowolnego programisty, ustawień zabezpieczeń lub prywatnościZdalne bezpieczne obejście rozruchuObejście mechanizmów bezpieczeństwa zaprojektowanych w celu zapobieżenia nieprawidłowemu działaniu krytycznych komponentów sprzętowych (na przykład zabezpieczeń termicznych)
WysokiLokalne bezpieczne obejście rozruchuCałkowite obejście podstawowej funkcji bezpieczeństwa (takiej jak SELinux, FDE lub seccomp)Zdalne wykonanie dowolnego kodu w nieuprzywilejowanym procesieLokalne wykonanie dowolnego kodu w procesie uprzywilejowanym, programie ładującym lub bazie TCBNieuprawniony dostęp do danych zabezpieczonych przez TEEAtaki na SE, które skutkują przejściem na mniej bezpieczną implementacjęLokalne obejście wymagań dotyczących interakcji użytkownika podczas instalacji pakietu lub równoważnego zachowaniaZdalny dostęp do chronionych danych (dane ograniczone do uprzywilejowanego procesu)Lokalna trwała odmowa usługi (niesprawność urządzenia: trwała lub wymagająca ponownego flashowania całego systemu operacyjnego lub przywrócenia ustawień fabrycznych)Zdalne obejście wymagań dotyczących interakcji użytkownika (dostęp do funkcji lub danych, które normalnie wymagałyby inicjacji użytkownika lub zgody użytkownika)Przesyłanie poufnych informacji przez niezabezpieczony protokół sieciowy (na przykład HTTP i niezaszyfrowany Bluetooth), gdy żądający oczekuje bezpiecznej transmisji (pamiętaj, że nie dotyczy to szyfrowania Wi-Fi, takiego jak WEP)Ogólny bypass do głębokiej obrony lub wykorzystania technologii łagodzenia skutków w bootloaderze, TEE lub SEOgólne obejście zabezpieczeń systemu operacyjnego, które izolują od siebie dane aplikacji lub profile użytkownikówLokalne obejście wymagań dotyczących interakcji z użytkownikiem dla dowolnego programisty, ustawień bezpieczeństwa lub prywatnościLuka kryptograficzna w standardowym zabezpieczeniu warstwy transportowej (TLS), która umożliwia ataki na ścieżceObejście blokady ekranuObejście ochrony urządzenia / ochrony przywracania ustawień fabrycznych / ograniczeń operatoraUkierunkowane zapobieganie dostępowi do służb ratunkowychPomijanie wymagań dotyczących interakcji z użytkownikiem, które są zabezpieczone przez TEE
UmiarkowanyZdalne wykonanie dowolnego kodu w ograniczonym procesie. Zdalna tymczasowa odmowa usługi (zdalne zawieszenie lub ponowne uruchomienie)Lokalne wykonanie dowolnego kodu w procesie nieuprzywilejowanym. Ogólne obejście dla głębokiej obrony lub wykorzystania technologii łagodzenia skutków w procesie uprzywilejowanym lub w TCB. Pomijanie ograniczeń ograniczonego procesu. Zdalny dostęp do niezabezpieczonych danych (dane normalnie dostępne dla każdej aplikacji zainstalowanej lokalnie)Lokalny dostęp do chronionych danych (dane ograniczone do uprzywilejowanego procesu)Lokalne obejście wymagań dotyczących interakcji użytkownika (dostęp do funkcji lub danych, które normalnie wymagałyby inicjacji użytkownika lub zgody użytkownika)Luka kryptograficzna w standardowych kryptowalutach, która umożliwia wyciek zwykłego tekstu (nie prymitywy używane w TLS)Omijanie szyfrowania lub uwierzytelniania Wi-Fi
NiskaLokalne wykonanie dowolnego kodu w procesie ograniczonymLuka kryptograficzna w niestandardowym użyciuOgólne obejście do głębokiej ochrony na poziomie użytkownika lub wykorzystanie technologii łagodzenia skutków w nieuprzywilejowanym procesie
Pomijalny wpływ na bezpieczeństwo (NSI)Luka w zabezpieczeniach, której wpływ został złagodzony przez co najmniej jeden modyfikator oceny lub zmiany architektury specyficznej dla wersji, tak że efektywna ważność jest poniżej Niska, chociaż podstawowy problem z kodem może pozostaćKażda luka w zabezpieczeniach, która wymaga źle sformatowanego systemu plików, jeśli ten system plików jest zawsze adoptowany / zaszyfrowany przed użyciem.
Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Related Posts