Sisällysluettelo:
Google on julkaissut 2. huhtikuuta toimitetun Android-tietoturvakorjauksen ympäristön yksityiskohdat, lieventäen täysin useita viikkoja sitten päivätyssä tiedotteessa kuvattuja ongelmia sekä käännettyjä tai muita kriittisiä ja kohtalaisia ongelmia. Tämä eroaa hiukan edellisistä tiedotteista ja kiinnittää erityistä huomiota etuoikeuksien lisääntymiseen liittyvään haavoittuvuuteen Androidissa käytetyn Linux-ytimen versioissa 3.4, 3.10 ja 3.14. Keskustelemme siitä myöhemmin sivulla. Sillä välin tässä on erittely siitä, mitä sinun on tiedettävä tämän kuukauden korjaustiedostosta.
Päivitetyt laiteohjelmistokuvat ovat nyt saatavana tällä hetkellä tuetuille Nexus-laitteille Google Developer -sivustolla. Android Open Source -projektissa nämä muutokset otetaan nyt käyttöön asianomaisissa haaroissa, ja kaikki valmistuu ja synkronoidaan 48 tunnin sisällä. Ilma-päivitykset ovat parhaillaan tuettavissa Nexus-puhelimissa ja -tableteissa, ja ne noudattavat tavallista Googlen käyttöönottoa - Nexukseen pääsy voi kestää viikon tai kaksi. Kaikilla yhteistyökumppaneilla - tämä tarkoittaa puhelimesi rakentajia - brändistä riippumatta - on ollut pääsy näihin korjauksiin 16. maaliskuuta 2016 alkaen, ja he ilmoittavat ja korjaavat laitteita omilla aikatauluillaan.
Vakavin ratkaistu ongelma on haavoittuvuus, joka voi sallia koodin etäsuorittamisen mediatiedostoja käsitellessä. Nämä tiedostot voidaan lähettää puhelimeesi millä tahansa keinoin - sähköpostitse, selaamalla multimediaviestejä tai pikaviestejä. Muut parannetut kriittiset ongelmat koskevat DHCP-asiakasohjelmaa, Qualcommin suorituskykymoduulia ja RF-ohjainta. Nämä hyväksikäytöt voisivat sallia koodin suorittamisen, joka vaarantaa pysyvästi laitteen laiteohjelmiston, pakottaen loppukäyttäjän joutumaan salaamaan koko käyttöjärjestelmä uudelleen - jos "alustan ja palvelun lieventämiset on poistettu käytöstä kehitysehdotuksissa". Se on turva-nörtti puhuessaan tuntemattomista lähteistä tulevien sovellusten asentamisen sallimisesta ja / tai OEM-lukituksen avaamisen sallimisesta.
Muita parannettuja haavoittuvuuksia ovat myös menetelmät tehdasasetusten suojauksen ohittamiseksi, ongelmat, joita voidaan käyttää palvelunestohyökkäysten sallimiseksi, sekä ongelmat, jotka sallivat koodin suorittamisen root-laitteissa. Tietotekniikan ammattilaiset näkevät mielellään myös posti- ja ActiveSync-ongelmat, jotka voivat sallia pääsyn "päivitetylle" arkaluontoiselle tiedolle.
Kuten aina, Google muistuttaa meitä myös siitä, ettei ole ollut ilmoituksia siitä, että nämä ongelmat vaikuttavat käyttäjiin, ja heillä on suositeltu menettelytapa estää laitteita joutumasta näiden ja tulevien ongelmien uhreiksi:
- Monien Android-asioiden hyödyntämistä vaikeuttaa Android-käyttöjärjestelmän uudempien versioiden parannukset. Kannustamme kaikkia käyttäjiä päivittämään Androidin uusimpaan versioon, kun mahdollista.
- Android Security -tiimi seuraa aktiivisesti väärinkäytöksiä Verify Apps- ja SafetyNet-ohjelmien avulla, jotka varoittavat käyttäjää havaituista mahdollisesti haitallisista sovelluksista, jotka on tarkoitus asentaa. Laitteiden juurtotyökalut ovat kiellettyjä Google Playssa. Suojata käyttäjiä, jotka asentavat sovelluksia Google Playn ulkopuolelta, Verify Apps on oletuksena käytössä ja varoittaa käyttäjiä tunnetuista juurtumissovelluksista. Vahvista sovellukset yrittävät tunnistaa ja estää tunnettujen haittaohjelmien asentamisen, jotka hyödyntävät etuoikeuksien eskalaatioheikkoutta. Jos tällainen sovellus on jo asennettu, Verify Apps ilmoittaa käyttäjälle ja yrittää poistaa kaikki tällaiset sovellukset.
- Tarvittaessa Google Hangouts- ja Messenger-sovellukset eivät siirrä mediaa automaattisesti prosesseille, kuten mediapalvelimelle.
Edellisessä tiedotteessa mainituista asioista
Google julkaisi 18. maaliskuuta 2016 erillisen täydentävän tietoturvatiedotteen monissa Android-puhelimissa ja -tableteissa käytetyn Linux-ytimen ongelmista. Osoitettiin, että Androidissa käytetyn Linux-ytimen versioiden 3.4, 3.10 ja 3.14 hyväksikäyttö mahdollisti laitteiden pysyvän vaarantamisen - juurtuneiden, toisin sanoen - ja kyseisiin puhelimiin ja muihin laitteisiin, jotka edellyttävät käyttöjärjestelmän uudelleensalaamista toipua. Koska sovellus pystyi osoittamaan tämän hyväksikäytön, julkaistiin puolivuotiskatsaus. Google mainitsi myös, että Nexus-laitteet saavat korjaustiedoston "muutaman päivän sisällä". Korjaus ei koskaan toteutunut, ja Google ei mainitse miksi viimeisimmässä tietoturvatiedotteessa.
Numero - CVE-2015-1805 - on korjattu kokonaan 2. huhtikuuta 2016 annetussa tietoturvapäivityksessä. Android-versioiden 4.4.4, 5.0.2, 5.1.1, 6.0 ja 6.0.1 AOSP-haarat ovat vastaanottaneet tämän korjaustiedoston, ja käyttöönotto lähteelle on käynnissä.
Google mainitsee myös, että laitteita, jotka ovat saattaneet saada huhtikuun 1. päivänä 2016 päivätyn korjaustiedoston, ei ole korjattu tätä tiettyä hyväksikäyttöä vastaan. Ainoastaan Android-laitteet, joiden korjaustason taso on päivätty 2. huhtikuuta 2016 tai uudempi, ovat nykyisiä.
Verizon Galaxy S6: lle ja Galaxy S6 -reunalle lähetetty päivitys on päivätty 2. huhtikuuta 2016, ja se sisältää nämä korjaukset.
T-Mobile Galaxy S7: lle ja Galaxy S7 reunalle lähetetty päivitys on päivätty 2. huhtikuuta 2016, ja se sisältää nämä korjaukset.
Rakenna AAE298 lukitsemattomiin BlackBerry Priv -puhelimiin, on päivätty 2. huhtikuuta 2016 ja sisältää nämä korjaukset. Se julkaistiin maaliskuun lopulla 2016.
Tämä erityinen ongelma ei vaikuta puhelimiin, jotka käyttävät 3.18-ytimen versiota, mutta ne vaativat silti korjauksia muihin ongelmiin, joita käsitellään 2. huhtikuuta 2016 -korjauksessa.